Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.
Clique aqui para comunicar uma possível vulnerabilidade de segurança.
Data de lançamento: 29 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.8, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability and crash when handling certain checkbox field objects, Doc objects, Annotation objects, or AcroForms, which attackers could exploit to execute remote code or disclose information. This occurs as the application uses a wild pointer or an object that has been freed without proper validation, fails to properly synchronize the annotation items when handling the Reply Note of an annotation using JavaScript, or fails to correctly update the font cache after deleting a page.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.3.25184 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.3.25184 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações.Isto ocorre porque a aplicação utiliza um ponteiro curinga ou um objeto que foi libertado sem a devida validação, falha ao sincronizar corretamente os itens de anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript ou falha ao atualizar corretamente a cache de fontes após eliminar uma página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.3 e Foxit PDF Reader for Mac 2024.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.3.64402 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac) |
2024.2.2.64388 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório. |
|
Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability and crash when handling certain checkbox field objects, Annotation objects, or AcroForms, which attackers could exploit to execute remote code. This occurs as the application uses a wild pointer or an object that has been freed without proper validation, or fails to properly synchronize the annotation items when handling the Reply Note of an annotation using JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 13.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Edito 13.1.4, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability and crash when handling certain checkbox field objects, Annotation objects, or AcroForms, which attackers could exploit to execute remote code or disclose information. This occurs as the application uses a wild pointer or an object that has been freed without proper validation, fails to properly synchronize the annotation items when handling the Reply Note of an annotation using JavaScript, or fails to correctly update the font cache after deleting a page. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 4 de agosto de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, e 2024.1.0.63682 |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento:
Foxit PDF Editor: 3 de agosto de 2024
Foxit PDF Reader: 9 de agosto de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.2.25170 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.2.25170 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de agosto de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.7, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.10, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.5, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.9, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 24 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.2 e Foxit PDF Editor 2024.2.2, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.1.25153 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.1.25153 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 24 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2.2 e Foxit PDF Reader for Mac 2024.2.2, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.1.64379 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac) |
2024.2.1.64379 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2 e Foxit PDF Editor 2024.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2024.1.0.23997 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2 e Foxit PDF Reader for Mac 2024.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2024.1.0.63682 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um possível problema onde o aplicativo poderia ser exposto à vulnerabilidade de Usuário Após Liberação e travar ao abrir determinados arquivos PDF que contêm JavaScripts, que invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem a devida validação. (CVE-2024-25648) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordamos possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada.. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordamos possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordamos possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.9, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de março de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2023.3.0.23028 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado. (CVE-2024-32488) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com certos objetos de Anotação, que os invasores poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotações usando um tipo incompatível com o tipo pretendido. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de março de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.1 and Foxit PDF Reader for Mac 2024.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2023.3.0.63083 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e a possibilidade de falha ao analisar certos objetos Doc, Annotation, Signature ou AcroForm, o que os atacantes poderiam explorar para executar código remoto. Isso ocorre devido ao uso de ponteiro inválido, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Leitura/Gravação Fora dos Limites (Out-of-Bounds) e falhas ao manipular determinados arquivos U3D ou objetos Doc, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa um ponteiro discrepante com o tipo do objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de janeiro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.4, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro selvagem ou objeto que foi deletado ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre quando a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida adequadamente com as entradas do usuário. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivos ao abrir determinados arquivos PDF que incluem o método OpenAction sando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários e executar comandos para espalhar código malicioso. A aplicação otimizou o processo de execução de arquivos, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso a memória ilegal, uma vez que a aplicação faz o uso de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, uma vez que a aplicação não lida corretamente com o componente de botão de rádio que está ausente do Dicionário de Aparência, ou devido ao uso de objetos deletados sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida adequadamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com determinados JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e, portanto, é forçada a gravar um arquivo .hta na pasta de inicialização que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de janeiro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.8, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhar ao lidar com determinados objetos de Doc, Graphic, Signature, Bookmark ou 3D annotation, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos (Arbitrary File Creation), o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Gravação Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida corretamente com as entradas do usuário. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivo (Arbitrary File Execution) ao abrir determinados arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para espalhar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, a restrição da execução de arquivos cujo caminho do arquivo excede 260 caracteres e o aumento da janela para exibir o caminho completo (com até 260 caracteres) do arquivo a ser executado. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso de memória ilegal, já que a aplicação faz o cast dos ponteiros de diferentes tipos sem relação de herança e os usa sem validação adequada. (CVE-2023-51560) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, já que a aplicação não lida corretamente com o componente de botão de rádio que está faltando o Dicionário de Aparência (Appearance Dictionary), ou devido ao uso de objetos excluídos sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida corretamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com certos JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e é forçada a gravar na pasta de Inicialização (Startup folder) com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de janeiro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido à utilização de ponteiro nulo ou objeto que foi deletado ou liberado sem a validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre porque o aplicativo não consegue validar adequadamente os valores vazios retornados por certas interfaces ao processar as anotações de texto em certos PDFs. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de janeiro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.6, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem a devida validação. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Abordados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, que poderiam ser explorados por invasores para iniciar um ataque de Negação de Serviço (Denial of Service). Isso ocorre pois o aplicativo não valida corretamente os valores vazios retornados por certas interfaces ao lidar com as anotações de texto em determinados arquivos em PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de novembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2023.2.0.21408 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação, Leitura Fora dos Limites ou Confusão de Tipos e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Criação Arbitrária de Arquivos, que poderia ser explorada por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que é proibido de ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Gravação Fora dos Limites e travamento, que poderiam ser explorados por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, pois a aplicação não lida adequadamente com as entradas do usuário. |
|
Corrigido um possível problema em que a aplicação poderia estar exposta à vulnerabilidade de Execução Arbitrária de Arquivo ao abrir certos arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executarem comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho excede 260 caracteres e aumentando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Confusão de Tipos e travar ao lidar com certos objetos de Anotação, que poderiam ser explorados por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação faz o "cast" de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560) |
|
Abordou uma potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de leitura fora dos limites, que poderia ser explorada por invasores para divulgar informações. Isso ocorre porque o aplicativo falha ao inicializar adequadamente o ponteiro alocado ao analisar certos arquivos PDF. (CVE-2023-51561) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de novembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2023.2.0.61611 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Corrigidos potenciais problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura Fora dos Limites e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura ou Marcador, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 14 de novembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion), além de falhas ao manipular determinados objetos Doc, Graphic, Signature, Bookmark ou 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro sem controle ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551) |
|
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis sem identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Além dos Limites (Out-of-Bounds Write) e falhar, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, já que a aplicação não lida adequadamente com as entradas do usuário. |
|
Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução Arbitrária de Arquivos ao abrir certos arquivos PDF que incluem o método OpenAction sando caminhos relativos com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos (Type Confusion) e falhar ao lidar com certos objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação realiza a conversão de ponteiros de tipos diferentes sem relação de herança e os utiliza sem a devida validação. (CVE-2023-51560) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de novembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read), resultando em falhas ao manipular determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar códigos remotos ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações. |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs. |
|
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
11.1.5
Data de lançamento: 19 de setembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.4.1121 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2023.2 e o Foxit PDF Editor 2023.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.3.15356 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs. |
|
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.0, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.3.15356 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs. |
|
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de julho de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.0.1229 e todas as versões 12.x anteriores, 11.1.4.1121 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
12.1.0.1229 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de julho de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.2.15332 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.2.15332 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações. |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs. |
|
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de junho de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.12, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.11.37866 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de maio de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de abril de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.1.15289 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.1.15289 e todas as versões 12.x anteriores, 11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de março de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.11, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.s (CVE-2022-43649) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: March 08, 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-43649) |
|
Foram corrigidos possíveis problemas que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 21 de fevereiro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.0.15250 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.0.15250 e todas as versões 12.x versions, 11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de exposição de informações devido à criptografia inadequada ao coletar os cliques do usuário nos anúncios do banner e outros possíveis problemas, já que o servidor da web que armazena os logs e as informações de anúncios está desatualizado (somente o Foxit PDF Reader). |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.10, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.9.37808 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 13 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1 e o Foxit PDF Editor 12.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.2.12465 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.2.12465 e todas as versões 12.x anteriores, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (ZDI-CAN-19478) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 23 de novembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.3.0920 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de novembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.1.12430 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 1 de novembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 12.0.2 e o Foxit PDF Reader para Mac 12.0.2, que abordam possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac) |
12.0.1.0720 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de setembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.2.0420 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 30 de agosto de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.9, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de agosto de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.2.53575 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma: Linux
Resumo
A Foxit lançou o Foxit Reader para Linux 2.4.5, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader para Linux |
2.4.4.0910 e anteriores |
Linux |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Solucionado um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free. Isso ocorre quando o aplicativo executa o destruidor em png_safe_execute. (CVE-2019-7317) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0.1 e o Foxit PDF Editor 12.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.0.12394 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
``Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 12.0.1 e o Foxit PDF Reader para Mac 12.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 e anterior |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 28 de junho de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0 e o Foxit PDF Editor 12.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.2.2.53575 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 21 de junho de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPD 10.1.8, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.7.37777 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) (CNVD-C-2021-205525) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal. |
|
Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de maio de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.2.2 e o Foxit PDF Editor 11.2.2, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.2.1.53537 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.1.53537 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal. |
|
Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de março de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PhantomPDF |
10.1.6.37749 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Addressed potential issues where the application could be exposed to Stack-Based Buffer Overflow vulnerability and crash. This occurs due to the use of abnormal data without proper validation when handling an XFA file that contains improper attribute values in the node of a widget. (CVE-2022-24954) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150) |
|
Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 28 de janeiro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.2.1 e o Foxit PDF Editor 11.2.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.1.0.52543 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.0.53415 e todas as versões 11.x anteriores, 10.1.6.37749 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar. Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150) |
|
Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 28 de janeiro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 11.1.1 e o Foxit PDF Reader para Mac 11.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.0.0925 e anterior |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
11.1.0.0925 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações de leitura fora dos limites e travar. Isso ocorre devido à violação de acesso a dados causada por erro fora dos limites da matriz, pois o aplicativo não valida o objeto corretamente ao manipular o atributo de largura de determinado widget XFA (CVE-2022-24370). |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução de código remoto fora de limite e travar. Isso ocorre porque o aplicativo falha ao excluir o objeto de página em tempo hábil após a exclusão de uma página (CVE-2022-24356). |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 29 de novembro de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.5.37672 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites. |
|
Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download. |
|
Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464) |
|
Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326) |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts. |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433). |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973) |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de outubro de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.1 e o Foxit PDF Editor 11.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.0.1.49938 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites. |
|
Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download. |
|
Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464) |
|
Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326) |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts. |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433). |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973) |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de outubro de 2021
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 11.1 e o Foxit PDF Reader para Mac 11.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.0.1.0719 e anterior |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Mac) |
11.0.1.0719 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Addressed potential issues where the application could be exposed to Remote Code Execution vulnerability. This occurs as the application allows the local programs to be opened by executing certain JavaScripts without proper validation (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) . |
|
Addressed a potential issue where the application could be exposed to Null Pointer Dereference vulnerability and crash. This occurs when handling certain malformed PDF files due to the use of null pointer without proper validation. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de agosto de 2021
Plataforma Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
10.1.4.37651 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
xina1i |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado. |
Hou JingYi (@hjy79425575) |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target |
Aleksandar Nikolic da Cisco Talos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de ulho de 2021
Plataforma Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.0.1 e o Foxit PDF Editor 11.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.0.0.49893 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
xina1i |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado. |
Hou JingYi (@hjy79425575) |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893). |
Aleksandar Nikolic da Cisco Talos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de julho de 2021
Plataforma macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.0.1 e o Foxit PDF Reader para Mac 11.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.0.0.0510 e anterior |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac) |
11.0.0.0510 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Negação de serviço de Referência de Ponteiro Nulo e travar. Isso é causado por corrupção de memória devido à falta de validação adequada ao lidar com certos arquivos PDF com entradas de dicionário ausentes (CNVD-C-2021-95204). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foi corrigido um possível problema que poderia expor o aplicativo vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certos Javascripts. Isso ocorre devido ao uso ou acesso de memória ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893). |
Aleksandar Nikolic da Cisco Talos |
Foram resolvidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.4 e o Foxit PhantomPDF 10.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.3.37598 e anterior |
Windows |
Foxit PhantomPDF |
10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória e travar ao exportar determinados arquivos PDF para outros formatos. Isso ocorre devido à violação de acesso, que pode ser explorada por invasores para executar código remoto. |
Ariele Caltabiano (kimiya) |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao lidar com certos formulários XFA ou objetos de link. Isso é causado por excedente de pilha, pois há muitos níveis ou loops mortos durante a chamada recursiva de funções (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço, Referência de Ponteiro Nulo, Leitura Fora dos Limites, Desvio de Nível de Contexto, Confusão de Tipo ou Estouro de Buffer, e travar, o que poderia ser explorado por invasores para executar código remoto. Isso ocorre durante a implementação de certas funções em JavaScript devido ao uso de parâmetros ou objetos incorretos sem validação adequada (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade Renmin da China |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Exclusão Arbitrária de Arquivo devido ao controle de acesso inadequado. Os invasores locais podem explorar esta vulnerabilidade para criar um link simbólico e fazer com que arquivos arbitrários sejam excluídos assim que o aplicativo for desinstalado por um usuário administrador. |
Dhiraj Mishra (@RandomDhiraj) |
Foi corrigido um possível problema em que o aplicativo poderia fornecer informações de assinatura incorretas para determinados arquivos PDF que continham assinaturas digitais invisíveis. Isso ocorre quando o aplicativo obtém o nome do certificado em uma ordem incorreta e exibe o proprietário do documento como o autor da assinatura por engano. |
Thore Hendrikson |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Sequestro de DLL quando fosse iniciado, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL mal-intencionada no diretório de caminho especificado. Isso ocorre devido ao comportamento impróprio ao carregar bibliotecas, incluindo carregar as bibliotecas no diretório de instalação como precedência ao carregar bibliotecas do sistema, carregar as bibliotecas que estão disfarçadas como bibliotecas do sistema na pasta de instalação sem validação adequada e não usar caminhos totalmente qualificados ao carregar bibliotecas externas (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Execução Remota de Código ou Divulgação de Informações e travar ao lidar com determinados formulários JavaScripts ou XFA. Isso ocorre devido ao uso de dados anormais que excedem o tamanho máximo alocado nos parâmetros sem validação adequada (CVE-2021-31452/CVE-2021-31473). |
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites ao analisar determinados arquivos PDF que continham valor de chave não padrão/de Tamanho no dicionário do Trailer. Isso ocorre devido ao acesso de uma matriz cujo tamanho não é suficiente para acomodar os dados. |
xina1i |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar ao converter determinados arquivos PDF em arquivos do Microsoft Office. Isso ocorre porque os dados do objeto PDF definidos na Tabela de Referência Cruzada estão corrompidos. |
Laboratório Haboob |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados formulários XFA ou objetos de anotação. Isso ocorre devido ao uso ou acesso dos objetos que foram liberados ou excluídos (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee e Wonyoung Jung da Diffense |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação de Arquivo Arbitrário ao executar determinados JavaScripts. Isso ocorre porque o aplicativo não consegue restringir o tipo de arquivo e validar o caminho do arquivo nas funções extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção SQL. Os invasores podem explorar esta vulnerabilidade para inserir ou excluir bancos de dados inserindo códigos no final das strings (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Variável Não Inicializada e travar. Isso ocorre devido à violação de acesso à matriz resultante das informações discrepantes no controle do formulário quando os usuários pressionam a tecla Tab para obter o foco em um campo e inserir um novo texto em determinados formulários XFA. |
Yongil Lee e Wonyoung Jung da Diffense |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura Fora dos Limites ou Estouro do Buffer Baseado em Heap e travar, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido ao erro lógico ou ao manuseio impróprio de elementos ao trabalhar com certos arquivos PDF que definem um valor excessivamente grande no atributo do arquivo ou contêm o valor leadDigits negativo no atributo de arquivo (CVE-2021-31454). |
Yongil Lee e Wonyoung Jung da Diffense |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2021
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.4.37623 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Use-After-Free ou Double Free se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada do intervalo de dados ilógico ao lidar com certos objetos U3D incorporados em arquivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de março de 2021
Plataforma: Web
Resumo
A Foxit lançou o Foxit PDF SDK for Web 7.6.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF SDK for Web |
7.5.0 e anterior |
Web |
Solução
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um erro de segurança de script entre sites em que a mensagem JavaScript app.alert() era tomada como código HTML, injetada no HTML DOM e executada. |
Luigi Gubello |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de março de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.3 e o Foxit PhantomPDF 10.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.1.37576 e anterior |
Windows |
Foxit PhantomPDF |
10.1.1.37576 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um potencial problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Leitura Fora dos Limites, podendo ser explorada por invasores para executar o código remoto. Isso ocorre devido à liberação inadequada de recursos durante a análise de determinados arquivos JPEG2000 (CVE-2021-27270). |
cece em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de março de 2021
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.3.37598 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.1.1.37576 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura Fora dos Limites, Use-After-Free ou Corrupção de memória se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre ao trabalhar com determinados arquivos PDF que contêm objetos 3D devido a um erro de análise, pois o formato dos dados registrados no arquivo PDF não é consistente com o formato real(CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell da Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar se os usuários estivessem usando o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre ao analisar certos arquivos PDF que contêm objetos 3D, pois o número de KeyFrames definidos no bloco MOTIONRESOURCE (0xffffff56) não corresponde ao bloco real gravado (CVE-2021-27269). |
Mat Powell da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 2 de fevereiro de 2021
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
4.1.1.1123 e anterior |
macOS |
Foxit Reader Mac |
4.1.1.1123 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 30 de dezembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.4.29600 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (CVE-2020-27860). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547). |
Aleksandar Nikolic, da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic, da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de dezembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.0.37527 e anterior |
Windows |
Foxit PhantomPDF |
10.1.0.37527 e todas as versões 10.x anteriores, 9.7.4.29600 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (ZDI-CAN-11727). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547). |
Aleksandar Nikolic, da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic, da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 20 de outubro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 9.7.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.3.29555 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript. |
John Stigerwalt |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado. |
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual. |
Dhiraj Mishra (@RandomDhiraj) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador. |
Matthias Valvekens |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de outubro de 2020
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
4.0.0.0430 e anterior |
macOS |
Foxit Reader Mac |
4.0.0.0430 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Injeção de Código ou Divulgação de Informações, porque não ativava o recurso Tempo de Execução Reforçado durante a assinatura do código. |
Hou JingYi (@hjy79425575) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de setembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1 e o Foxit PhantomPDF 10.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.0.1.35811 e anterior |
Windows |
Foxit PhantomPDF |
10.0.1.35811 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript. |
John Stigerwalt |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Escalonamento Incorreto de Privilégio de Atribuição de Permissão, que poderia ser explorada por invasores para executar um programa arbitrário. Isso ocorre devido à permissão incorreta definida em um recurso usado pelo serviço de atualização da Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0, trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado. |
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual. |
Dhiraj Mishra (@RandomDhiraj) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar devido à falta de validação adequada dos dados de entrada ao acionar o método Doc.getNthFieldName (CVE-2020-17417). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador. |
Matthias Valvekens |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de setembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.0.37494 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.0.1.35811 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada de dados ao analisar determinado objeto U3D que contém fluxo de dados incorreto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 août, 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 9.7.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.2.29539 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de julho de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.0.1 e o Foxit PhantomPDF 10.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.0.0.35798 e anterior |
Windows |
Foxit PhantomPDF |
10.0.0.35798 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2020
Plataforma: macOS
Resumo
Versões afetadas
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.4.0.1012 e anterior |
macOS |
Foxit Reader Mac |
3.4.0.1012 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão. |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento:16 de abril de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.7.1.29511 e anterior |
Windows |
Foxit PhantomPDF |
9.7.1.29511 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante uma solicitação HTTP. |
David Cook |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário. |
Hassan Personal |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop morto ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de abril de 2020
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.7.1.29511 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de janeiro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.7.0.29478 e anterior |
Windows |
Foxit PhantomPDF |
9.7.0.29455 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell da Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente. |
rwxcode da equipe de segurança da nsfocus |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop. |
Michael Heinzl |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de novembro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.12, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.11.45106 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigiu possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no motor V8 durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic, da Cisco Talos
|
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de indicador nulo. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice. |
ADLab of Venustech |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML. |
ADLab of Venustech |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar em trabalho com a Zero Day Initiative da Trend Micro |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183). |
K.K.Senthil Velan, da Zacco Cybersecurity Research Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de outubro de 2019 (Foxit PhantomPDF 9.7) / 29 de setembro de 2019 (Foxit Reader 9.7)
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7 e o Foxit PhantomPDF 9.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.6.0.25114 e anterior |
Windows |
Foxit PhantomPDF |
9.6.0.25114 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no V8 Engine durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic, da Cisco Talos
|
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de ponteiro nulo. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice. |
ADLab of Venustech |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada. |
ADLab of Venustech |
Resolvidos problemas potenciais em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar em trabalho com a Zero Day Initiative da Trend Micro |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183). |
K.K.Senthil Velan, da Zacco Cybersecurity Research Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de outubro de 2019
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac 3.4, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.3.0.0709 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido à desreferenciação do ponteiro nulo. |
Wenchao Li of VARAS@IIE |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 29 de setembro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.7.0.29430 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.6.0.25108 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/escrita fora dos limites e desreferenciação do indicador nulo se os usuários estivessem usando o plug-in 3D versão beta. Isso ocorre por conta da falta de validação adequada de dados de imagem incorretos na análise de certos arquivos com informações de imagem incorretas. |
ADLab of Venustech |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de agosto de 2019
Plataforma: Windows
Resumo
A Foxit lançou o pacote de atualização do Foxit Reader (pacote EXE) 9.6, que aborda um possível problema de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Pacote de atualização do Foxit Reader (pacote EXE) |
9.6.0.25114 |
Windows |
Solução
Os usuários que atualizarem o Foxit Reader para a versão mais recente após 15 de agosto de 2019 não serão afetados. Caso tenha ativado o modo de leitura segura na versão mais antiga e atualizado o Foxit Reader para a versão 9.6.0.25114 antes de 15 de agosto de 2019, vá para Arquivo > Preferências > Gerenciador de confiança para marcar e ativar o modo de leitura segura.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Abordado um possível problema em que o modo de leitura segura poderia ser desativado quando os usuários atualizavam o Foxit Reader no próprio aplicativo, que poderia ser explorado por invasores para executar uma ação ou transmissão de dados não autorizada. Isso ocorre porque a configuração do registro é excluída e não é aplicada durante a atualização. |
Haifei Li da McAfee |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de julho de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.11, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.10.42705 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado. |
Hui Gao, da Palo Alto Networks |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript. |
xen1thLabs |
Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas. |
ADLab, da Venustech |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669). |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz. |
@j00sean |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de julho de 2019
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac 3.3 e o Foxit Reader Mac 3.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.2.0.0404 e anterior |
macOS |
Foxit Reader Mac |
3.2.0.0404 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar devido ao uso de indicadores nulos sem a validação apropriada. |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Transbordamento de Pilha em razão da referência mútua entre o espaço de cor ICCBased e o espaço de cor Alternativo. |
Xinru Chi, da Pangu Lab |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 4 de julho de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.6 e o Foxit PhantomPDF 9.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.5.0.20723 e anterior |
Windows |
Foxit PhantomPDF |
9.5.0.20723 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado. |
Hui Gao, da Palo Alto Networks |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript. |
xen1thLabs |
Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas. |
ADLab, da Venustech |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669). |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz. |
@j00sean |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de maio de 2019
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.5.0.20733 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.5.0.20723 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvidos problemas potenciais no qual o aplicativo poderia travar se os usuários estivessem usando o plug-in 3D Beta. Isto ocorre em razão da falta de validação apropriada de dados cancelados ao analisar e renderizar certos arquivos com dados perdidos ou corrompidos (CNVD-C-2019-41438). |
Wei Lei, da STAR Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de abril de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.10, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407). |
Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170). |
T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769). |
Mat Powell da Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777). |
juggernaut em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado. |
JS |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true . |
Paolo Arnolfo (@sw33tLie) |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo. |
Xie Haikuo do Baidu Security Lab |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874). |
@j00sean em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972). |
hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272). |
hemidall em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de abril de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.5 e o Foxit PhantomPDF 9.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.4.1.16828 e anterior |
Windows |
Foxit PhantomPDF |
9.4.1.16828 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407). |
Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170). |
T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769). |
Mat Powell da Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777). |
juggernaut em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado. |
JS |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true . |
Paolo Arnolfo (@sw33tLie) |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo. |
Xie Haikuo do Baidu Security Lab |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874). |
@j00sean em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972). |
hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272). |
hemidall em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 10 de abril de 2019
Plataforma: macOS
Resumo
A Foxit lançou o Foxit Reader 3.2 Mac, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader Mac |
3.1.0.0111 |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Escalonamento de Privilégio Local devido à configuração de permissão incorreta. Invasores podem explorar essa vulnerabilidade para aumentar seus privilégios modificando as bibliotecas dinâmicas no diretório PlugIns para executar aplicativos arbitrários. |
Antonio Zeki da INFIGO IS d.o.o. |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de janeiro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.9, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.8.39677 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956). |
Aleksandar Nikolic da Cisco Talos |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum |
Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601). |
Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423). |
Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de janeiro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF ActiveX 5.5.1, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF ActiveX |
5.5.0 e anterior |
Windows |
Solução
Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Foxit PDF ActiveX.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção de Comando. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que ações de JavaScript, LauchURL e Links executem arquivos/programas binários sem solicitar permissão do usuário. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação Ilegal. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que o JavaScript e o exportAsFDF gravem qualquer tipo de arquivo em qualquer local sem o consentimento do usuário (CVE-2018-19446 / CVE-2018-19449). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu possível problema de segurança em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Overflow com Buffer de Análise de URI string1. Isso ocorre devido à falta de um limite máximo de comprimento para a URL, em que uma cadeia longa de URL causará Stack Overflow ao analisar (CVE-2018-19447). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free. Isso ocorre quando um comando JavaScript é acionado por uma ação de inserção do mouse ou um foco perdido, que exclui a anotação atual e faz com que ela faça referência à memória liberada (CVE-2018-19452 / CVE-2018-19444). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Objeto não Inicializado. Isso ocorre devido porque o timer não termina quando o formulário perde o foco, o que faz com que o código subsequente faça referência a objetos não inicializados (CVE-2018-19448). |
Steven Seeley (mr_me) da Source Incite |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de janeiro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.4 e o Foxit PhantomPDF 9.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.3.0.10826 e anterior |
Windows |
Foxit PhantomPDF |
9.3.0.10826 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956). |
Aleksandar Nikolic da Cisco Talos |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum |
Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601). |
Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423). |
Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF. |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de janeiro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D beta 9.4.0.16807 para o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.3.0.10826 e anterior |
Windows |
Solução
Atualize o 3D Plugin Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora de Limites e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao manuseio incorreto da exceção da lógica em IFXASSERT (CVE-2019-6982). |
Wei Lei da STAR Labs |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Indexação ou Heap Overflow Fora dos Limites e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à violação de acesso à matriz (CVE-2019-6983). |
Wei Lei da STAR Labs |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Excesso de Números Inteiros e travar se os usuários estiverem utilizando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à ausência de memória válida (CVE-2019-6984). |
Wei Lei da STAR Labs |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de falha Use-After-Free ou Type Confusion e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao uso de ponteiro wild (CVE-2019-6984). |
Wei Lei da STAR Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de dezembro de 2018
Plataforma: Windows, macOS, Linux, Android, iOS
Resumo
A Foxit lançou o Quick PDF Library 16.12, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Quick PDF Library |
16.11 e anterior |
Windows, macOS, Linux, Android, iOS |
Solução
Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Quick PDF Library.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo uma página recursiva com estrutura de árvore, usando as funções LoadFromFile, LoadFromString ou LoadFromStream, resultava em “stack overflow”. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies |
Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo ponteiros de tabela xref inválidos ou dados de tabela xref inválidos usando as funções LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies |
Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo entradas xref inválidas usando as funções DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 23 de novembro de 2018
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D beta 8.3.8.1122 para o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
8.3.8.39677 e anterior |
Windows |
Solução
Atualize o plug-in 3D beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 23 de novembro de 2018
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D beta 9.3.0.10830 para o Foxit Reader e o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.3.0.10809 e anterior |
Windows |
Solução
Atualize o plug-in 3D para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343). |
Asprose da Universidade de Tecnologia da Informação de Chengdu |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 2 de novembro de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.8, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.7.38093 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992). |
Abago Forgans |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844). |
kdot trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073). |
Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de setembro de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.3 e o Foxit PhantomPDF 9.3, que resolvem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.2.0.9297 e anterior |
Windows |
Foxit PhantomPDF |
9.2.0.9297 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992). |
Abago Forgans |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819). |
Anônimo trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844). |
kdot trabalhando com a Zero Day Initiative da Trend Micro |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073). |
Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foi resolvido um potencial problema em que o sistema de propagandas por e-mail da Foxit, que usava o serviço Interspire Email Marketer, poderia estar exposto à vulnerabilidade de ignorar a autenticação da administração remota do Email Marketer, podendo ser explorado por invasores para divulgar informações. |
Velayutham Selvaraj da TwinTech Solutions |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de setembro de 2018
Plataforma: Linux
Resumo
A Foxit lançou o Foxit Reader 2.4.4, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
2.4.1.0609 e anterior |
Linux |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido ao acesso de ponteiro nulo. |
L5 da Qihoo 360 Vulcan Team |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de agosto de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.6.35572 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações. |
Deepu |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa “ColorSpace” em um PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer. |
Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de julho de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.2 e o Foxit PhantomPDF 9.2, que resolvem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.1.0.5096 e anterior |
Windows |
Foxit PhantomPDF |
9.1.0.5096 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro |
Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações. |
Deepu |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa "ColorSpace" em um PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer. |
Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 7 de maio de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.5.30351 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado. |
Ye Yint Min Thu htu |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) da Source Incite |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino. |
Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças |
Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843). |
Aleksandar Nikolic da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada. |
Anurudh |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029). |
Chris Navarrete do FortiGuard Labs da Fortinet |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de abril de 2018
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.1 e o Foxit PhantomPDF 9.1, que abordam possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
Versão 9.0.1.1049 e anterior |
Windows |
Foxit PhantomPDF |
Versão 9.0.1.1049 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado. |
Ye Yint Min Thu htu |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) da Source Incite |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino. |
Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças |
Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax trabalhando com a Trend Micro's Zero Day Initiative |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843). |
Aleksandar Nikolic da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada. |
Anurudh |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029). |
Chris Navarrete do FortiGuard Labs da Fortinet |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades de leitura/gravação/acesso U3D Out-of-Bounds, que poderiam levar à divulgação de informações ou do código de execução remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot trabalhando com a Trend Micro's Zero Day Initiative |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Use-After-Free, podendo levar à execução do código remoto (ZDI-CAN-5427). |
kdot trabalhando com a Trend Micro's Zero Day Initiative |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Uninitialized Pointer, podendo levar à execução do código remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Heap Buffer Overflow ou Stack-based Buffer Overflow, podendo levar à execução do código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous trabalhando com a Trend Micro's Zero Day Initiative |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Type Confusion, podendo levar à execução do código remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative |
Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Parsing Array Indexing, podendo levar à execução do código remoto (CVE-2018-7406). |
Steven Seeley (mr_me) da Source Incite |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de janeiro de 2018
Plataforma: Android
Resumo
A Foxit lançou o Foxit MobilePDF para Android 6.1, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit MobilePDF for Android |
6.0.2 e anterior |
Android |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi abordado um possível problema em que o aplicativo poderia ser exposto a uma vulnerabilidade arbitrária de leitura e divulgação de arquivos com o uso indevido do URI + caractere de escape durante a transferência de Wi-Fi. Isso ocorre porque os caminhos não são escapados ou validados adequadamente quando processados no URI, e o serviço Wi-Fi continua em execução, mesmo que os usuários tenham fechado o aplicativo. |
Benjamin Watson da VerSprite |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de novembro de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.5, que aborda possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.2.25013 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre durante a execução de certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node à força, sem julgar os tipos de dados, e utilizar o CXFA_Node discrepante diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) da |
Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) da |
Solucionados problemas em potencial nos quais o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) da |
Solucionados problemas em potencial nos quais, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax trabalhando com a Zero Day Initiative |
Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014). |
kdot trabalhando com a Zero Day Initiative |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978). |
kdot trabalhando com a Zero Day Initiative |
Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011). |
kdot trabalhando com a Zero Day Initiative |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous trabalhando com a Zero Day Initiative |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) da |
Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694). |
Lin Wang, Beihang University, |
Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP. |
Phil Blankenship da Cerberus Security |
Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos arquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216). |
Anonymous trabalhando com a Zero Day Initiative |
Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso, o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281). |
Steven Seeley da Source Incite, |
Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290). |
Anonymous trabalhando com a Zero Day Initiative |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de novembro de 2017
Plataforma: iOS
Resumo
A Foxit lançou o Foxit MobilePDF para iOS 6.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit MobilePDF for iOS 6.1 |
Versão 6.0.0 e anterior |
iOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Solucionado um problema em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade de negação de serviço. Isso ocorre quando os usuários carregam um arquivo que inclui caracteres Hexadecimais Unicode no parâmetro “filename”, através de Wi-Fi, já que o aplicativo pode falhar ao analisar tal nome de arquivo. |
Antonio Zekić da INFIGO IS d.o.o. |
Solucionado um problema em potencial no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Diretório Transversal com o mau uso da URL + caractere escape, durante a transferência por Wi-Fi, o que poderia ser explorado por invasores para manipular os arquivos de aplicativos locais de forma mal-intencionada. |
Antonio Zekić da INFIGO IS d.o.o. |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 1 de novembro de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.0 e o Foxit PhantomPDF 9.0, que abordam possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
Versão 8.3.2.25013 e anterior |
Windows |
Foxit PhantomPDF |
Versão 8.3.2.25013 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node para forçar sem julgamento os tipos de dados e utilizar o CXFA_Node discrepante, diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) da Segurança |
Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) da Segurança |
Solucionados problemas em potencial no qual o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) da Segurança |
Solucionados problemas em potencial no qual, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax trabalhando com a Zero Day |
Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014). |
kdot trabalhando com a Zero Day |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) trabalhando |
Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978). |
kdot trabalhando com a Zero Day |
Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011). |
kdot trabalhando com a Zero Day |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous trabalhando com a Zero |
Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) da Segurança Ofensiva |
Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694). |
Lin Wang, Beihang University, China |
Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP. |
CerberusSecurity |
Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos aquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216). |
Anonymous trabalhando com a Zero |
Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281). |
Steven Seeley da Source Incite, |
Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290). |
Anonymous trabalhando com a Zero |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: segunda-feira, 11 de setembro de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 7.3.17, que aborda possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
Versão 7.3.15.712 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local. |
Ariele Caltabiano |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais. |
Steven Seeley (mr_me) |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais. |
Steven Seeley (mr_me) |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário. |
Steven Seeley (mr_me) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: sábado, 26 de agosto de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.3.2 e o Foxit PhantomPDF 8.3.2, que abordam possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
Versão 8.3.1.21155 e anterior |
Windows |
Foxit PhantomPDF |
Versão 8.3.1.21155 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local. |
Ariele Caltabiano (kimiya) |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais. |
Steven Seeley (mr_me) da |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais. |
Steven Seeley (mr_me) |
Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário. |
Steven Seeley (mr_me) da |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: quarta-feira, 26 de julho de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Compressor 7.7.2.23, que aborda um possível problema de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Compressor |
De 7.0.0.183 a 7.7.2.10 |
Windows |
Solução
Nenhuma outra ação é necessária se você tiver instalado o aplicativo com segurança. Para obter a versão mais recente do Foxit PDF Compressor, clique aqui.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Foi abordado um problema potencial em que o pacote de instalação do aplicativo poderia ficar exposto a uma vulnerabilidade de pré-carregamento DLL, que poderia ser aproveitada pelos invasores para executar um código remoto durante o processo de instalação. |
Kushal Arvind Shah de |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: quinta-feira, 20 de julho de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 7.3.15, que resolve vulnerabilidades de segurança que poderiam permitir que um invasor executasse um código remoto.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
Versão 7.3.13.421 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes das vulnerabilidades
Resumo |
Confirmação |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas. |
Dmitri Kaslov |
Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas. |
Alexander Inführ |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Usar-Após-Gratuito, podendo ser exploradas por invasores para executar o código remoto. |
Steven Seeley (mr_me) da |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações. |
Ashfaq Ansari - Projeto Srishti |
Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto. |
Ashfaq Ansari - Projeto Srishti |
Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Usar-Antes-da-Inicialização, podendo levar a falhas inesperadas. |
Jean-Marc Le Blanc |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 04 de julho de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.3.1 e o Foxit PhantomPDF 8.3.1, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
Versão 8.3.0.14878 e anterior |
Windows |
Foxit PhantomPDF |
Versão 8.3.0.14878 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas. |
Dmitri Kaslov |
Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas. |
Alexander Inführ |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Use-After-Free, podendo ser exploradas por invasores para executar o código remoto. |
Steven Seeley (mr_me) da |
Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações. |
Ashfaq Ansari - Projeto Srishti |
Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto. |
Ashfaq Ansari - Projeto Srishti |
Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade launchURL Command Injection, podendo levar à execução do código remoto. |
Ariele Caltabiano (kimiya) |
Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Use-Before-Initialization, podendo levar a falhas inesperadas. |
Jean-Marc Le Blanc |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 4 de maio de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 7.3.13, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
7.3.11.1122 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal. |
Time de Segurança NSFOCUS
|
Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal. |
Time de Segurança NSFOCUS |
Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto. |
Ke Liu do LAB Xuanwu da Tencent
|
Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente. |
riusksk da Tencent Security
|
Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto. |
Toan Pham Van trabalhando com a |
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações. |
kdot funcionando com a Trend
|
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto. |
Steven Seeley da Source Incite, |
Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações. |
kdot trabalhando com a Zero Day
|
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações. |
Ke Liu da Xuanwu LAB de Tencent
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto. |
Steven Seeley (sr_sra) de
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código. |
Toan Pham Van trabalhando com a |
Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada. |
Dmitri Kaslov (PwC za-labs) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de abril de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.3 e o Foxit PhantomPDF 8.3, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.2.1.6871 e anteriores |
Windows |
Foxit PhantomPDF |
8.2.1.6871 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto. |
Steven Seeley (sr_sra) de |
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código. |
Toan Pham Van trabalhando com |
Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada. |
Dmitri Kaslov (PwC za-labs) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de abril de 2017
Plataforma: Windows
Resumo
Foxit lançou o Foxit PDF Toolkit 2.1, que resolve um possível problema de segurança.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Toolkit - |
2.0 |
Windows |
Solução
Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória, que poderia ser explorado por invasores para executar código arbitrário(CVE-2017-7584). |
Kushal Arvind Shah do FortiGuard Labs da Fortinet |
Data de lançamento: 1 de março de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.2.1 e o Foxit PhantomPDF 8.2.1, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.2.0.2051 e anteriores |
Windows |
Foxit PhantomPDF |
8.2.0.2192 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal. |
Time de Segurança NSFOCUS |
Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal. |
Time de Segurança NSFOCUS |
Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto. |
Ke Liu do LAB Xuanwu da Tencent |
Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente. |
riusksk da Tencent Security |
Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto. |
Toan Pahm Van trabalhando com |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 10 de janeiro de 2017
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.2 e o Foxit PhantomPDF 8.2, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.1.4.1208 e anteriores |
Windows |
Foxit PhantomPDF |
8.1.1.1115 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações. |
kdot funcionando com a Trend |
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto. |
Steven Seeley da Source Incite |
Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações. |
kdot trabalhando com a Zero Day |
Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações. |
Ke Liu da Xuanwu LAB de Tencent |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 10 de janeiro de 2017
Plataforma: Linux
Resumo
Foxit lançou o Foxit Reader para Linux 2.3, que trata de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
2.2.1025 e anteriores |
Linux |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo | Reconhecimentos |
Solucionou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de stack overflow, que poderia ser explorado por invasores para executar uma queda controlada. |
Dmitri Kaslov |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 11 de janeiro de 2017
Plataforma: Windows
Resumo
Foxit lançou o Foxit PDF Toolkit 2.0, que resolve um possível problema de segurança.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Toolkit - |
1.3 |
Windows |
Solução
Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Solucinou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória ao analisar arquivos PDF, o que poderia causar a execução remota de códigos. |
Kushal Arvind Shah do Laboratório Fortinet FortiGuard |
Data de lançamento: 17 de Novembro de 2016
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.1.1 e o Foxit PhantomPDF 8.1.1, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.1.0.1013 e anteriores |
Windows |
Foxit PhantomPDF |
8.1.0.1013 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise fora dos limites do JPEG2000, que poderia levar à divulgação de informação. |
Gogil da STEALIEN trabalhando com |
Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise do JPEG2000 de usuário grátis, que poderia ser usada por hackers na execução de um código remoto. |
Gogil da STEALIEN trabalhando com |
Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de estouro de buffer de heap baseada na análise do JPEG2000, que poderia ser usada por hackers na execução de um código remoto. |
Gogil da STEALIEN trabalhando com |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de outubro de 2016
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 8.1 e o Foxit PhantomPDF 8.1, que resolve potenciais problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.0.5 e anteriores |
Windows |
Foxit PhantomPDF |
8.0.5 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Corrupção do Acervo, que poderia ser explorada por hackers para executar códigos arbitrários. |
Dmitri Kaslov |
Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Uso Após Liberar (Use-After-Free), que poderia ser publicada por hackers para executar códigos arbitrários. |
Dmitri Kaslov |
Resolve problemas potenciais no qual a aplicação poderia estar exposta à vulnerabilidade de Leitura e Gravação Fora dos Limites, que poderia levar a um código de execução remoto ou divulgação de informação. |
Ke Liu do Tencent’s Xuanwu LAB |
Resolve um problema potencial onde a aplicação poderia estar exposta a uma vulnerabilidade de Desreferência de Ponto Nulo, que poderia causar o encerramento inesperado da aplicação. |
Dmitri Kaslov |
Resolve problemas potenciais onde a aplicação poderia estar exposta a vulnerabilidade de Transbordamento de Dados na Heap, que poderia levar ao código remoto de execução. |
Kdot trabalhando com Zero Day Initiative |
Resolve o problema potencial onde a aplicação poderia estar exposta a vulnerabilidade de Integer Overflow, que poderia levar à execução do código remoto. |
kdot trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de outubro de 2016
Plataforma: Mac OS X/Linux
Resumo
A Foxit lançou o Foxit Reader para Mac e Linux 2.2, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
2.1.0.0805 e anteriores |
Linux |
Foxit Reader |
2.1.0.0804 e anteriores |
Mac OS X |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Resolve problemas potenciais na qual a aplicação poderia estar exposta a uma vulnerabilidade de privilégio a nível local devido a permissões de arquivo indevidas, que poderiam ser exploradas por hackers para executar códigos arbitrários(CVE-2016-8856). |
c0dist (Garage4Hackers) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de agosto de 2016
Plataforma: Windows, Mac OS X, Linux
Resumo
A Foxit lançou o Foxit Reader para Windows 8.0.2, o Foxit Reader para Mac/Linux 2.1 e o Foxit PhantomPDF 8.0.2, que corrigem problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
8.0.0.624 e anterior |
Windows |
Foxit Reader |
2.0.0.0625 e anteriores |
Mac OS X |
Foxit Reader |
1.1.1.0602 e anteriores |
Linux |
Foxit PhantomPDF |
8.0.1.628 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes da vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites para Análise de TIFF, que poderia ser usada por invasores para executar código remoto ou divulgar informações. |
Ke Liu da Tencent’s Xuanwu LAB |
Foi corrigido um possível problema que poderia expor o aplicativo a uma vulnerabilidade de Uso após Liberação durante a tentativa de analisar Fluxos FlateDecode malformados, que poderia ser usada por invasores para divulgar informações confidenciais ou executar código remoto. |
Rocco Calvi e Steven Seeley da Source Incite |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites durante a análise de arquivos JPEG2000, que poderia ser usada por invasores para divulgar informações ou executar código remoto. |
kdot trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de de corrupção de memória durante a análise de arquivos JPEG2000, que poderia resultar em execução de código remoto. |
Ke Liu da Tencent’s Xuanwu LAB |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de sequestro de DLL, que poderia permitir que um invasor remoto não autenticado execute código arbitrário no sistema de destino. |
Himanshu Mehta |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites de JPXDecode durante o processamento de arquivos PDF criados com fluxos JPXDecode malformados, que poderia resultar na divulgação de informações ou na execução de código remoto. |
Steven Seeley da Source Incite |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Leitura fora dos Limites durante o processamento de arquivos BMP especialmente criados, que poderia resultar na divulgação de informações. |
Steven Seeley da Source Incite 5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigida uma possível vulnerabilidade de corrupção de memória que poderia causar falha inesperada no aplicativo. |
Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de junho de 2016
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 8.0, que resolvem problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
7.3.4.311 e anteriores |
Windows |
Foxit PhantomPDF |
7.3.4.311 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação ao abrir um arquivo XFA cuja direção de layout está definida como “lr-tb”. |
Rocco Calvi |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação para FlatDecode ao analisar a imagem embutida em certos arquivos PDF (CVE-2016-6168). |
Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações de Desvio do Modo Seguro ao lidar com conteúdo SWF incorporado em um arquivo PDF. Essa vulnerabilidade poderia ser aproveitada por invasores para acessar arquivos locais ou recursos remotos do usuário. |
Björn Ruytenberg, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Desvio de Restrições para exportData. Essa vulnerabilidade poderia ser aproveitada por invasores para executar um arquivo mal-intencionado. |
insertscript, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de TIFF em PDF ao converter determinados arquivos TIFF em arquivos PDF. |
Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao converter um arquivo JPEG contendo dados EXIF incorretos em um arquivo PDF. |
AbdulAziz Hariri - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao analisar uma imagem JPEG com um componente de cor corrompido em um arquivo PDF. |
kdot, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de GIF em PDF ao converter determinados arquivos GIF em arquivos PDF. |
kdot, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de BMP em PDF ou a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise da Conversão de BMP em PDF ao converter um arquivo BMP em um arquivo PDF. |
kdot e anônimos, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Leitura fora dos Limites, que poderia ser aproveitada por invasores para executar código remoto no contexto do processo atual. |
Ke Liu da Tencent’s Xuanwu LAB |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Heap ao processar arquivos TIFF especialmente criados com valores grandes de SamplesPerPixel. |
Steven Seeley da Source Incite |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Pilha ao analisar uma string GoToR excepcionalmente longa. |
Abdul-Aziz Hariri da Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia falhar inesperadamente ao analisar um arquivo PDF que contivesse código confuso em sua descrição de imagem. |
Rocco Calvi e Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Ponteiro de Padrão Não Inicializado ao processar uma imagem esticada em certos arquivos PDF. |
Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Estouro de Pilha ao analisar o conteúdo de um arquivo PDF contendo dados de Bezier incorretos (CVE-2016-6169). |
Kai Lu da Fortinet's FortiGuard Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de junho de 2016
Plataforma: Linux
Resumo
A Foxit lançou o Foxit Reader para Linux 1.1.1, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
1.1.0.0225 e anteriores |
Linux |
Solução
Atualize seu aplicativo para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Correção de alguns problemas de segurança em que o aplicativo poderia falhar inesperadamente devido a uma corrupção de memória ou a uma leitura inválida ao abrir um arquivo PDF especialmente criado. Essa vulnerabilidade poderia ser aproveitada por invasores para executar uma falha controlada. |
Mateusz Jurczyk da Google Project Zero |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de março de 2016
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.3.4, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
7.3.0.118 e anteriores |
Windows |
Foxit PhantomPDF |
7.3.0.118 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Correção de um problema de segurança em que o aplicativo ainda poderia usar o ponteiro após a remoção do objeto para o qual ele apontava, o que poderia travar o aplicativo. |
Mateusz Jurczyk, Google Project Zero |
Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na análise de um fluxo de conteúdo malformado. |
Ke Liu da Tencent’s Xuanwu LAB |
Correção de um problema de segurança em que o aplicativo chamava recursivamente o erro de formato de alguns PDFs e causava uma falta de resposta ao abrir o PDF. |
Ke Liu da Tencent’s Xuanwu LAB |
Correção de um problema de segurança em que o aplicativo não conseguia analisar normalmente o conteúdo da imagem no documento. |
Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Correção de um problema de segurança em que o destruidor do objeto cujo número de geração é -1 no arquivo PDF poderia liberar o identificador de arquivo que havia sido importado pela camada de aplicativo. |
Mario Gomes (@NetFuzzer), trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na decodificação de imagens corrompidas durante a conversão do PDF com o aplicativo gflags ativado. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Correção de um problema de segurança em que dados subjacentes do XFA não eram sincronizados com os do PhantomPDF/Reader, causado pela redefinição do layout subjacente ao XFA. |
kdot, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Correção de um problema de segurança em que o aplicativo poderia chamar JavaScripts para realizar operações Salvar como ou Imprimir ao fechar o documento. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Correção de um problema de segurança em que a função Tempo Limite respondia incorretamente e poderia travar o aplicativo. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 20 de janeiro de 2016
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7,3, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
7.2.8.1124 e anteriores |
Windows |
Foxit PhantomPDF |
7.2.2.929 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Análise de Fonte. |
Mario Gomes(@NetFuzzer), trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Global setPersistent. |
AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Ação WillClose. |
AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de execução remota de código ao abrir determinados arquivos PDF com imagens. |
Rocco Calvi, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto à Vulnerabilidade de Estouro de Substituição de Inteiro XFA FormCalc. |
Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código devido a uma Leitura Fora dos Limites JBIG2. |
kdot, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao analisar certos arquivos PDF que contivessem imagens malformadas. |
Francis Provencher, COSIG |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao converter uma imagem com dados de imagem incorretos. |
kdot, trabalhando com a Zero Day Initiative da HP |
Correção da Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Gdiplus GpRuntime::GpLock::GpLock do Microsoft Windows. |
Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de sequestro de DLL ao tentar carregar xpsp2res.dll ou phoneinfo.dll. |
Ke Liu da Tencent’s Xuanwu LAB |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de outubro de 2015
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.2.2, que corrigiram alguns problemas de segurança em que o aplicativo poderia ficar exposto a algumas vulnerabilidades ou falhar inesperadamente.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
7.2.0.722 e anteriores |
Windows |
Foxit PhantomPDF |
7.2.0.722 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Correção de um problema de segurança em que um invasor poderia explorar uma vulnerabilidade do Plug-in Foxit Cloud para executar código arbitrário. |
Zhipeng Huo da Tencent's Xuanwu Lab |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir certos arquivos PDF protegidos. |
kdot, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse dados GIF incorretos durante a sua depuração por GFlags.exe. |
Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse uma imagem embutida incorreta durante a sua depuração por GFlags.exe. |
Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Leitura Fora dos Limites ao abrir certos formulários XFA. |
Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao imprimir certos arquivos PDF. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao salvar certos arquivos PDF. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Escalação de Privilégios Locais do Serviço de Atualização do Foxit Cloud. |
AbdulAziz Hariri e Jasiel Spelman, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Uso após Liberação ao executar print() ou fazer referência a App depois de fechar o documento. |
AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP |
Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente devido a uma referência recursiva. |
Guillaume Endignoux da ANSSI |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in do criador de PDF para executar código arbitrário.
O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que os aplicativos poderiam travar durante a conversão de um arquivo PNG em PDF. Essa vulnerabilidade é causada por um estouro de memória durante a cópia de um bloco de memória no plug-in do criador de PDF (ConvertToPDF_x86.dll) e poderia ser explorada por invasores para a execução de código arbitrário.
Siga um destes procedimentos:
Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA.
O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos que fizessem o aplicativo travar inesperadamente.
Siga um destes procedimentos:
Foi corrigido um problema de segurança no qual as credenciais dos serviços de nuvem poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem a partir do Foxit MobilePDF.
O Foxit MobilePDF for Android 3.3.2 e o Foxit MobilePDF Business for Android 3.3.2 corrigiram um problema de segurança no qual as credenciais dos serviços de nuvem, incluindo Dropbox, Box, Microsoft e Google, poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem usando o Foxit MobilePDF. Esse problema é causado por vulnerabilidades na validação do certificado SSL. Invasores MITM poderiam explorar essa vulnerabilidade para interceptar o nome de usuário e a senha do serviço de nuvem do usuário.
Siga um destes procedimentos:
Foi corrigido um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido.
O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos PDF que fizessem o aplicativo travar inesperadamente.
Siga um destes procedimentos:
Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital.
O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital. Os invasores podem explorar esta vulnerabilidade para executar uma falha controlada.
Siga um destes procedimentos:
Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados.
O Foxit Reader 7.1 corrigiu um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados. A vulnerabilidade é causada pelo serviço de atualização do Foxit Cloud Safe, que possui um caminho sem aspas na função. Os invasores poderiam inserir um executável inseguro no caminho do serviço, permitindo que o Foxit Reader executasse o arquivo mal-intencionado.
Siga um destes procedimentos:
Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução de falha controlada.
O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução com controle de falha.
Siga um destes procedimentos:
Foi corrigido um problema de segurança no qual a corrupção de memória é possível ao converter um arquivo GIF com um valor inválido de tamanho Ubyte em sua estrutura DataSubBlock, o que pode levar a uma execução com controle de falha.
O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em Ubyte Size em sua estrutura DataSubBlock, podendo causar uma execução de falha controlada.
Siga um destes procedimentos:
RESUMO
O Foxit PDF SDK ActiveX 5.0.2.924 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.
Versões afetadas
Foxit PDF SDK ActiveX 2.3 para Foxit PDF ActiveX 5.0.1.820.
Corrigido na versão
Foxit PDF SDK ActiveX 5.0.2.924
SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK ActiveX 5.0.2.924.
PROCESSO DE SEGURANÇA
06.09.14: Andrea Micalizzi (rgod) trabalhando com o Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
11.09.14: A equipe de resposta de segurança da Foxit confirmou o problema;
25.09.14: A Foxit corrigiu o problema;
29.09.14: A Foxit lançou a versão corrigida do Foxit PDF SDK ActiveX 5.0.2.924.
RESUMO
O Foxit Reader 6.2.1, o Foxit Enterprise Reader 6.2.1 e o Foxit PhantomPDF 6.2.1 corrigiram um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial. Os invasores podem realizar adulterações com a entrada de registro e fazer com que o aplicativo carregue arquivos mal-intencionados.
Versões afetadas
Foxit Reader 6.2.0.0429 e anteriores
Foxit Enterprise Reader 6.2.0.0429 e anteriores
Foxit PhantomPDF 6.2.0.0429 e anteriores
Corrigido na versão
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
24.05.14: Bernardo Rodrigues descobriu o problema;
03.06.14: A equipe de resposta de segurança da Foxit confirmou o problema;
11.06.14: A Foxit corrigiu o problema;
01.07.14: A Foxit lançou a versão corrigida do Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.
RESUMO
O Foxit PDF SDK DLL 3.1.1.5005 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.
Versões afetadas
Foxit PDF SDK DLL 3.1.1.2927 e anteriores.
Corrigido na versão
Foxit PDF SDK DLL 3.1.1.5005
SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email [email protected] ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK DLL 3.1.1.5005.
PROCESSO DE SEGURANÇA
17.04.14: Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
18.04.14: A equipe de resposta de segurança da Foxit confirmou o problema;
07.05.14: A Foxit corrigiu o problema;
09.05.14: A Foxit lançou a versão corrigida do Foxit PDF SDK DLL 3.1.1.5005.
RESUMO
O Foxit Reader 6.1.4 corrigiu um problema de segurança no qual o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado. Os invasores poderiam colocar um arquivo .dll inseguro (cujo nome é igual ao do plug-in) no diretório de execução e permitir que o Foxit Reader chamasse o arquivo mal-intencionado.
Versões afetadas
Foxit Reader 6.1.2.1224
Corrigido na versão
Foxit Reader 6.1.4
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
12.02.14: Hossam Hosam descobriu o problema;
15.02.14: A equipe de resposta de segurança da Foxit confirmou o problema;
17.02.14: A Foxit corrigiu o problema;
19.02.14: A Foxit lançou a versão corrigida do Foxit Reader 6.1.4.
RESUMO
O Foxit Reader 5.4.5 e o PhantomPDF 5.4.3 corrigiram um problema de segurança em
que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código
arbitrário. A vulnerabilidade é causada por um erro de limite no plug-in para navegadores de internet
(npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) durante o processamento de uma URL e pode ser explorada de forma a
causar um estouro de buffer baseado em pilha por meio de um nome de arquivo muito longo na URL.
Versões afetadas
Foxit Reader 5.4.4 e anteriores;
Foxit PhantomPDF 5.4.2 e anteriores.
Corrigido na versão
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
08/01/2013: A Secunia descobriu o problema;
11/01/2013: A Core Security Technologies confirmou o problema;
14/01/2013: A Foxit corrigiu o problema e lançou a versão corrigida do Plug-in para Firefox 2.2.3.111;
17/01/2013: A Foxit lançou a versão corrigida do Foxit Reader 5.4.5 para atualizar o Plug-in para Firefox 2.2.3.111;
07/02/2013: A Foxit lançou a versão corrigida do Foxit PhantomPDF 5.4.3 para atualizar o Plug-in para Firefox 2.2.3.111.
RESUMO
O Foxit Advanced PDF Editor 3.0.4.0 corrigiu um problema de segurança no qual hackers podiam executar código arbitrário recuperando uma exceção STATUS_STACK_BUFFER_OVERRUN. A exceção STATUS_STACK_BUFFER_OVERRUN é disparada por certos PDFs quando o cookie de segurança que protege um endereço de retorno foi adulterado. Esses PDFs apresentaram alguns erros que faziam com que o nosso analisador lesse um objeto Name mais longo do que o comprimento máximo permitido para um objeto Name. Além disso, hackers capazes de reparar o cookie de segurança podem usar esse caso de teste de falha para executar um código arbitrário.
Versões afetadas
Foxit Advanced PDF Editor 3.0.0.0
Corrigido na versão
Foxit Advanced PDF Editor 3.0.4.0
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
11/12/2012: O CERT Coordination Center descobriu o problema;
10/01/2013: A Core Security Technologies confirmou o problema;
11/01/2013: A Foxit corrigiu o problema;
14/01/2013: A Foxit lançou a versão corrigida do Foxit Advanced PDF Editor 3.0.4.0.
RESUMO
O Foxit Reader 5.4.3 corrigiu um problema de segurança em que as bibliotecas de carregamento de aplicativos de uma maneira insegura podiam ser exploradas para executar um código arbitrário de forma a atacar o aplicativo. Um arquivo .dll inseguro pode ser colocado no diretório de execução ou no diretório atual e para criar um PDF de forma a gerar um erro.
Versões afetadas
Foxit Reader 5.4.2.0901 e anteriores.
Corrigido na versão
Foxit Reader 5.4.3
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
10/09/2012: Parvez Anwar da Secunia SVCRP descobriu o problema;
11/09/2012: A Core Security Technologies confirmou o problema;
25/09/2012: A Foxit corrigiu o problema;
26/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.3.
RESUMO
O Foxit Reader 5.4 corrigiu um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos). Os atacantes poderiam colocar o arquivo DLL infectado, cujo nome é igual ao da DLL do sistema, no Windows antes do caminho de pesquisa e depois permitir que o Foxit Reader chamasse o arquivo mal intencionado.
Versões afetadas
Foxit Reader 5.3.1.0606 e anteriores.
Corrigido na versão
Foxit Reader 5.4
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
24/08/2012: Remy Brands descobriu o problema;
25/08/2012: A Core Security Technologies confirmou o problema;
26/08/2012: A Foxit corrigiu o problema;
06/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.
RESUMO
O Foxit Reader 5.3 corrigiu um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7. O motivo desse problema estava no tamanho do fluxo de referências cruzadas, que era um número negativo.
Versões afetadas
Foxit Reader 5.1.4.0104 e anteriores.
Corrigido na versão
Foxit Reader 5.3
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
12/04/2012: John Leitch do setor de pesquisa de vulnerabilidades da Microsoft descobriu o problema;
12/04/2012: A Core Security Technologies confirmou o problema;
12/04/2012: A Foxit corrigiu o problema;
03/05/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.3.
RESUMO
O Foxit Reader 5.1.3 corrigiu um problema durante a abertura de certos arquivos PDF. Esse problema era causado pela atribuição entre bordas de uma matriz que podia resultar em vulnerabilidades de corrupção de memória.
Versões afetadas
Foxit Reader 5.1.0.1021 e anteriores.
Corrigido na versão
Foxit Reader 5.1.3
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
09/11/2011: Alex Garbutt da iSEC Partners, Inc. descobriu o problema;
11/11/2011: A Core Security Technologies confirmou o problema;
17/11/2011: A Foxit corrigiu o problema;
07/12/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.1.3.
RESUMO
O Foxit Reader 5.0.2 corrigiu um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF. Esse problema era causado por uma vulnerabilidade de Carregamento de Biblioteca Insegura que podia permitir que o aplicativo carregasse arquivos DLL mal intencionados colocados no diretório do Reader por terceiros.
Versões afetadas
Foxit Reader 5.0 e anteriores.
Corrigido na versão
Foxit Reader 5.0.2
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
11/06/2011: Rob Kraus da Security Consulting Services (SCS) descobriu o problema;
13/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.
RESUMO
O Foxit Reader 5.0.2 corrigiu um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet. O problema era causado por um erro de limite de memória que podia ser explorado de forma a causar um estouro de buffer baseado em heap.
Versões afetadas
Foxit Reader 5.0 e anteriores.
Corrigido na versão
Foxit Reader 5.0.2
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
20/06/2011: Dmitriy Pletnev da Secunia Research descobriu o problema;
24/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.
RESUMO
O Foxit PDF Reader 4.3.1.0218 tinha um problema do Foxit Reader ao abrir alguns arquivos afetados. Esse problema foi corrigido no Reader 5.0. Esse problema era causado por uma memória corrompida que podia ser explorada por vírus para anexar ou executar código mal intencionado.
Versões afetadas
Foxit Reader 4.3.1.0218 e anteriores.
Corrigido na versão
Foxit Reader 5.0
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
18/04/2011: Brett Gervasoni da Sense of Security Pty Ltd descobriu o problema;
20/04/2011: A Core Security Technologies confirmou o problema;
22/05/2011: A Foxit corrigiu o problema;
26/05/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.
RESUMO
O Foxit PDF Reader 4.3.1.0218 corrigiu um problema do software Foxit Reader que era causado pelo acesso ilegal à memória durante a abertura de alguns documentos PDF especiais.
Versões afetadas
Foxit Reader 4.3 e anteriores.
Corrigido na versão
Foxit Reader 4.3.1.0218
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
15/02/2011: A Secunia Research descobriu o problema;
15/02/2011: A Core Security Technologies confirmou o problema;
22/02/2011: A Foxit corrigiu o problema;
24/02/2011: A Foxit lançou a versão corrigida do Foxit Reader 4.3.1.0218.
RESUMO
O Foxit Reader 4.2 corrige eficientemente o problema de roubo causado pela falha de segurança da assinatura digital e fornece melhor proteção para impedir que a assinatura digital fique comprometida e seja adulterada.
Versões afetadas
Foxit Reader 4.1 e anteriores.
Corrigido na versão
Foxit Reader 4.2
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
18/08/2010: A Foxit corrigiu o problema;
18/08/2010: A Core Security Technologies confirmou o problema;
13/09/2010: A Foxit corrigiu o problema;
29/09/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.2.
RESUMO
O Foxit Reader 4.1.1.0805 corrige eficientemente o problema de falha causado pelo novo programa jailbreak do iPhone/iPad, impedindo ataques mal-intencionados ao seu computador.
Versões afetadas
Foxit Reader 4.0 e anteriores.
Corrigido na versão
Foxit Reader 4.1
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
04/08/2010: A Foxit corrigiu o problema;
04/08/2010: A Core Security Technologies confirmou o problema;
05/08/2010: A Foxit corrigiu o problema;
06/08/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.1.1.0805.
RESUMO
O Foxit Reader 4.0.0.0619 corrigiu um problema do Foxit Reader causado pelo estouro numérico no mecanismo FreeType ao abrir alguns arquivos PDF. O motivo do estouro era que o decodificador type1 no mecanismo FreeType não tinha uma verificação de limites numéricos.
Versões afetadas
Foxit Reader 4.0 e anteriores.
Corrigido na versão
Foxit Reader 4.0.0.0619
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
25/05/2010: David Seidman da Microsoft e da Microsoft Vulnerability Research (MSVR) descobriu o problema;
26/05/2010: A Core Security Technologies confirmou o problema;
01/06/2010: A Foxit corrigiu o problema;
29/06/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.0.0.0619.
RESUMO
Foi corrigido um problema de segurança em que o Foxit Reader executava um programa executável incorporado dentro de um PDF automaticamente, sem solicitar a permissão do usuário.
VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.2.0.0303.
SOLUÇÃO
Siga um destes procedimentos:
PROCESSO DE SEGURANÇA
29/03/2010: Didier Stevens descobriu o problema;
30/03/2010: A Core Security Technologies confirmou o problema;
30/03/2010: A Foxit corrigiu o problema;
01/04/2010: A Foxit lançou a versão corrigida do Foxit Reader 3.2.1.0401.
RESUMO
A vulnerabilidade era causada devido a um erro no plug-in do Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Isso podia ser explorado de forma a disparar uma corrupção de memória fazendo com que um usuário fosse enganado e convencido a visitar uma página da Web especialmente projetada que carregava e descarregava o plug-in repetidamente.
VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.1.2.1013 e Foxit Reader 3.1.2.1030
SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Plug-in do Firefox para a versão mais recente, que está disponível aqui: /pt/downloads/
PROCESSO DE SEGURANÇA
20/10/2009: A Foxit descobriu o problema e contatou a Secunia para obter detalhes imediatamente;
22/10/2009: Problema confirmado pela Foxit;
2009-11-17: A Foxit corrigiu o problema;
17/11/2009: Correção confirmada pela Secunia;
2009-11-17: A Foxit lançou o Plug-in para Firefox 1.1.2009.1117
RESUMO
Veja a seguir as informações detalhadas sobre as vulnerabilidades:
VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e complemento Decodificador de JPEG2000/JBIG2 versão 2.0.2009.303
SOLUÇÃO
Os usuários do Foxit Reader devem baixar a versão mais recente do Foxit Reader 3.0. Para obter o importante complemento do decodificador de JPEG 2000/JBIG2, vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0, Build 2009.616, mais recente.
PROCESSO DE SEGURANÇA
02/06/2009: A Foxit recebeu um relatório da CERT;
2009-06-03: Problemas confirmados pela Foxit;
2009-06-09: A Foxit corrigiu os problemas;
19/06/2009: A Foxit lançou a versão corrigida do Foxit Reader 3.0 Build 1817 e do complemento JPEG2000/JBIG2 Decoder versão 2.0 Build 2009.616.
RESUMO
Arquivos PDF da Foxit incluem ações associadas a diferentes disparadores. Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF com um argumento de nome de arquivo excessivamente longo e a condição de disparo for atendida, ela irá causar um estouro de buffer baseado em pilha.
VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0.
SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Foxit Reader 3.0. A atualização está disponível aqui: /pt/downloads/
PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506.
RESUMO
Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF e a condição de disparo for atendida, o Foxit Reader fará a ação definida pelo criador do arquivo PDF sem mostrar uma caixa de diálogo de confirmação.
VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e Foxit Reader 2.3
SOLUÇÃO
Convém que os usuários do Foxit Reader atualizem para o Foxit Reader 3.0. Para aqueles que continuam a usar o Foxit Reader 2.3, é possível baixar a versão atualizada, disponível aqui: /pt/downloads/
PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506 e a versão corrigida 2.3 Build 3902.
RESUMO
Durante a descodificação de um segmento do dicionário de símbolos JBIG2, é alocada uma matriz de elementos de 32 bits com um tamanho igual ao número de símbolos exportados. Porém, essa matriz permanece não inicializada quando o número de novos símbolos é igual a zero. A matriz é acessada posteriormente, e os valores da memória não inicializada são usados como ponteiros durante a leitura da memória e realização de chamadas.
VERSÃO DO SOFTWARE AFETADA
Complemento Decodificador de JPEG2000/JBIG versão 2.0.2008.715 no Foxit Reader 3.0 e no Foxit Reader 2.3
SOLUÇÃO
Os usuários do Foxit Reader que baixaram e usaram o Decodificador de JPEG2000/JBIG devem ir até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0.2009.303 mais recente. Outra alternativa é clicaraqui para baixar a versão 2.0.2009.303 mais recente.
PROCESSO DE SEGURANÇA
27/02/2009: A Foxit recebeu um relatório da Secunia;
2009-02-28: Problema confirmado pela Foxit;
04/03/2009: A Foxit corrigiu o problema;
04/03/2009: Correção confirmada pela Secunia;
09/03/2009: A Foxit lançou a versão corrigida 2.0.2009.303
Estouro de buffer de controle ActiveX de configurações da barra de ferramentas Ask Toolbar
A barra de ferramentas ask.com fornecida pela Foxit como parte do pacote não tem a mesma versão indicada no site secunia.com e não inclui a vulnerabilidade comunicada.
Clique aqui para verificar o relatório relacionado no site secunia.com.