Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.
Clique aqui para comunicar uma possível vulnerabilidade de segurança.
Data de lançamento: 18 de outubro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de outubro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.10, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.9.0524 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de outubro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.11, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objetos Doc, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 29 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.8, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objetos Doc, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.3.25184 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.3.25184 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações.Isto ocorre porque a aplicação utiliza um ponteiro curinga ou um objeto que foi libertado sem a devida validação, falha ao sincronizar corretamente os itens de anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript ou falha ao atualizar corretamente a cache de fontes após eliminar uma página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.3 e Foxit PDF Reader for Mac 2024.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.3.64402 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac) |
2024.2.2.64388 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 13.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Edito 13.1.4, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605) |
|
Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 4 de agosto de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, e 2024.1.0.63682 |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento:
Foxit PDF Editor: 3 de agosto de 2024
Foxit PDF Reader: 9 de agosto de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.2.25170 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.2.25170 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de agosto de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Abordou um problema que causa a redação parcial das informações.
|
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.7, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.10, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.5, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.9, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
11.1.8.0513 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 24 de maio de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2.2 e Foxit PDF Editor 2024.2.2, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente Foxit Reader) |
2024.2.1.25153 e anteriores |
Windows |
Foxit PDF Editor (anteriormente Foxit PhantomPDF) |
2024.2.1.25153 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 24 de maio de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2.2 e Foxit PDF Reader for Mac 2024.2.2, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac) |
2024.2.1.64379 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac) |
2024.2.1.64379 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.2 e Foxit PDF Editor 2024.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2024.1.0.23997 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.2 e Foxit PDF Reader for Mac 2024.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2024.1.0.63682 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Usuário Após Liberação e travar ao abrir determinados arquivos PDF que contêm JavaScripts, que invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem a devida validação. (CVE-2024-25648) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada.. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.6.0109 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de Abril de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.9, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.8.53842 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de março de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2023.3.0.23028 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado. (CVE-2024-32488) |
|
Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com certos objetos de Anotação, que os invasores poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotações usando um tipo incompatível com o tipo pretendido. |
|
Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de março de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 2024.1 and Foxit PDF Reader for Mac 2024.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2023.3.0.63083 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e a possibilidade de falha ao analisar certos objetos Doc, Annotation, Signature ou AcroForm, o que os atacantes poderiam explorar para executar código remoto. Isso ocorre devido ao uso de ponteiro inválido, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Leitura/Gravação Fora dos Limites (Out-of-Bounds) e falhas ao manipular determinados arquivos U3D ou objetos Doc, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa um ponteiro discrepante com o tipo do objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de janeiro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 12.1.4, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro selvagem ou objeto que foi deletado ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre quando a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida adequadamente com as entradas do usuário. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivos ao abrir determinados arquivos PDF que incluem o método OpenAction sando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários e executar comandos para espalhar código malicioso. A aplicação otimizou o processo de execução de arquivos, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso a memória ilegal, uma vez que a aplicação faz o uso de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, uma vez que a aplicação não lida corretamente com o componente de botão de rádio que está ausente do Dicionário de Aparência, ou devido ao uso de objetos deletados sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida adequadamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com determinados JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e, portanto, é forçada a gravar um arquivo .hta na pasta de inicialização que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de janeiro de 2024
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.8, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhar ao lidar com determinados objetos de Doc, Graphic, Signature, Bookmark ou 3D annotation, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos (Arbitrary File Creation), o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Gravação Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida corretamente com as entradas do usuário. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivo (Arbitrary File Execution) ao abrir determinados arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para espalhar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, a restrição da execução de arquivos cujo caminho do arquivo excede 260 caracteres e o aumento da janela para exibir o caminho completo (com até 260 caracteres) do arquivo a ser executado. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso de memória ilegal, já que a aplicação faz o cast dos ponteiros de diferentes tipos sem relação de herança e os usa sem validação adequada. (CVE-2023-51560) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, já que a aplicação não lida corretamente com o componente de botão de rádio que está faltando o Dicionário de Aparência (Appearance Dictionary), ou devido ao uso de objetos excluídos sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida corretamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs. |
|
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com certos JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e é forçada a gravar na pasta de Inicialização (Startup folder) com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de janeiro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido à utilização de ponteiro nulo ou objeto que foi deletado ou liberado sem a validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre porque o aplicativo não consegue validar adequadamente os valores vazios retornados por certas interfaces ao processar as anotações de texto em certos PDFs. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 17 de janeiro de 2024
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 11.1.6, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem a devida validação. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Abordados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, que poderiam ser explorados por invasores para iniciar um ataque de Negação de Serviço (Denial of Service). Isso ocorre pois o aplicativo não valida corretamente os valores vazios retornados por certas interfaces ao lidar com as anotações de texto em determinados arquivos em PDF. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de novembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
2023.2.0.21408 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação, Leitura Fora dos Limites ou Confusão de Tipos e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Criação Arbitrária de Arquivos, que poderia ser explorada por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que é proibido de ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Gravação Fora dos Limites e travamento, que poderiam ser explorados por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, pois a aplicação não lida adequadamente com as entradas do usuário. |
|
Corrigido um possível problema em que a aplicação poderia estar exposta à vulnerabilidade de Execução Arbitrária de Arquivo ao abrir certos arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executarem comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho excede 260 caracteres e aumentando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Confusão de Tipos e travar ao lidar com certos objetos de Anotação, que poderiam ser explorados por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação faz o "cast" de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560) |
|
Abordou uma potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de leitura fora dos limites, que poderia ser explorada por invasores para divulgar informações. Isso ocorre porque o aplicativo falha ao inicializar adequadamente o ponteiro alocado ao analisar certos arquivos PDF. (CVE-2023-51561) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de novembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
2023.2.0.61611 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Corrigidos potenciais problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura Fora dos Limites e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura ou Marcador, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 14 de novembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion), além de falhas ao manipular determinados objetos Doc, Graphic, Signature, Bookmark ou 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro sem controle ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551) |
|
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis sem identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Além dos Limites (Out-of-Bounds Write) e falhar, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, já que a aplicação não lida adequadamente com as entradas do usuário. |
|
Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução Arbitrária de Arquivos ao abrir certos arquivos PDF que incluem o método OpenAction sando caminhos relativos com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado. |
|
Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos (Type Confusion) e falhar ao lidar com certos objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação realiza a conversão de ponteiros de tipos diferentes sem relação de herança e os utiliza sem a devida validação. (CVE-2023-51560) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de novembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Abordou possíveis problemas nos quais a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read), resultando em falhas ao manipular determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar códigos remotos ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações. |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs. |
|
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
11.1.5
Data de lançamento: 19 de setembro de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.4.1121 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 2023.2 e o Foxit PDF Editor 2023.2, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.3.15356 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs. |
|
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de setembro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 13.0, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.3.15356 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs. |
|
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 25 de julho de 2023
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.1.0.1229 e todas as versões 12.x anteriores, 11.1.4.1121 e anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
12.1.0.1229 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de julho de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.2.15332 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.2.15332 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações. |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs. |
|
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119) |
|
Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de junho de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.12, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.11.37866 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de maio de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de abril de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.1.15289 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.1.15289 e todas as versões 12.x anteriores, 11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366) |
|
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão. |
|
Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de março de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.11, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.s (CVE-2022-43649) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: March 08, 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-43649) |
|
Foram corrigidos possíveis problemas que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 21 de fevereiro de 2023
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.1.0.15250 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.1.0.15250 e todas as versões 12.x versions, 11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de exposição de informações devido à criptografia inadequada ao coletar os cliques do usuário nos anúncios do banner e outros possíveis problemas, já que o servidor da web que armazena os logs e as informações de anúncios está desatualizado (somente o Foxit PDF Reader). |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.10, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.9.37808 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 13 de dezembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.1 e o Foxit PDF Editor 12.1, que tratam de possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.2.12465 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.2.12465 e todas as versões 12.x anteriores, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (ZDI-CAN-19478) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 23 de novembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.3.0920 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 8 de novembro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, que corrigem possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.1.12430 e anteriores |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 1 de novembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 12.0.2 e o Foxit PDF Reader para Mac 12.0.2, que abordam possíveis problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac) |
12.0.1.0720 e anteriores |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de setembro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.2.0420 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 30 de agosto de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.9, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de agosto de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Editor 11.2.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
11.2.2.53575 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma: Linux
Resumo
A Foxit lançou o Foxit Reader para Linux 2.4.5, que resolve problemas de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader para Linux |
2.4.4.0910 e anteriores |
Linux |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Solucionado um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free. Isso ocorre quando o aplicativo executa o destruidor em png_safe_execute. (CVE-2019-7317) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0.1 e o Foxit PDF Editor 12.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
12.0.0.12394 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
``Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944) |
|
Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 29 de julho de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 12.0.1 e o Foxit PDF Reader para Mac 12.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 e anterior |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes de vulnerabilidades
Resumo |
Reconhecimentos |
Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data de lançamento: 28 de junho de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 12.0 e o Foxit PDF Editor 12.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.2.2.53575 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 21 de junho de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPD 10.1.8, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.7.37777 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) (CNVD-C-2021-205525) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal. |
|
Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de maio de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.2.2 e o Foxit PDF Editor 11.2.2, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.2.1.53537 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.1.53537 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal. |
|
Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 3 de março de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PhantomPDF |
10.1.6.37749 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar.Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150) |
|
Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 28 de janeiro de 2022
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.2.1 e o Foxit PDF Editor 11.2.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.1.0.52543 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.2.0.53415 e todas as versões 11.x anteriores, 10.1.6.37749 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar. Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada. |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150) |
|
Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285) |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 28 de janeiro de 2022
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 11.1.1 e o Foxit PDF Reader para Mac 11.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Platform |
Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.1.0.0925 e anterior |
macOS |
Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac) |
11.1.0.0925 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações de leitura fora dos limites e travar. Isso ocorre devido à violação de acesso a dados causada por erro fora dos limites da matriz, pois o aplicativo não valida o objeto corretamente ao manipular o atributo de largura de determinado widget XFA (CVE-2022-24370). |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução de código remoto fora de limite e travar. Isso ocorre porque o aplicativo falha ao excluir o objeto de página em tempo hábil após a exclusão de uma página (CVE-2022-24356). |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].
Data de lançamento: 29 de novembro de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
10.1.5.37672 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites. |
|
Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download. |
|
Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464) |
|
Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326) |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts. |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433). |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973) |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de outubro de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.1 e o Foxit PDF Editor 11.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.0.1.49938 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites. |
|
Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download. |
|
Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464) |
|
Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326) |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada. |
|
Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts. |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433). |
|
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973) |
|
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970) |
|
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971) |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 12 de outubro de 2021
Plataforma: macOS
Resumo
A Foxit lançou o Foxit P DF Editor Mac 11.1 e o Foxit PDF Reader para Mac 11.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.0.1.0719 e anterior |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Mac) |
11.0.1.0719 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução.Isso ocorre quando o aplicativo permite que programas locais sejam abertos ao executar certos JavaScripts sem a validação adequada. (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) . |
|
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Referência de ponteiro nulo e travar.Isso ocorre ao executar certos arquivos PDF malformados devido ao uso do ponteiro nulo sem a validação adequada. |
|
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 26 de agosto de 2021
Plataforma Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 10.1.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor |
10.1.4.37651 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
xina1i |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado. |
Hou JingYi (@hjy79425575) |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target |
Aleksandar Nikolic da Cisco Talos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de ulho de 2021
Plataforma Windows
Resumo
A Foxit lançou o Foxit PDF Reader 11.0.1 e o Foxit PDF Editor 11.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Reader (anteriormente chamado de Foxit Reader) |
11.0.0.49893 e anterior |
Windows |
Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
xina1i |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado. |
Hou JingYi (@hjy79425575) |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893). |
Aleksandar Nikolic da Cisco Talos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 27 de julho de 2021
Plataforma macOS
Resumo
A Foxit lançou o Foxit PDF Editor para Mac 11.0.1 e o Foxit PDF Reader para Mac 11.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac) |
11.0.0.0510 e anterior |
macOS |
Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac) |
11.0.0.0510 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Negação de serviço de Referência de Ponteiro Nulo e travar. Isso é causado por corrupção de memória devido à falta de validação adequada ao lidar com certos arquivos PDF com entradas de dicionário ausentes (CNVD-C-2021-95204). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foi corrigido um possível problema que poderia expor o aplicativo vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certos Javascripts. Isso ocorre devido ao uso ou acesso de memória ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic da Cisco Talos |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893). |
Aleksandar Nikolic da Cisco Talos |
Foram resolvidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados. |
Milan Kyselica |
Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.4 e o Foxit PhantomPDF 10.1.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.3.37598 e anterior |
Windows |
Foxit PhantomPDF |
10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória e travar ao exportar determinados arquivos PDF para outros formatos. Isso ocorre devido à violação de acesso, que pode ser explorada por invasores para executar código remoto. |
Ariele Caltabiano (kimiya) |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao lidar com certos formulários XFA ou objetos de link. Isso é causado por excedente de pilha, pois há muitos níveis ou loops mortos durante a chamada recursiva de funções (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço, Referência de Ponteiro Nulo, Leitura Fora dos Limites, Desvio de Nível de Contexto, Confusão de Tipo ou Estouro de Buffer, e travar, o que poderia ser explorado por invasores para executar código remoto. Isso ocorre durante a implementação de certas funções em JavaScript devido ao uso de parâmetros ou objetos incorretos sem validação adequada (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang e Wei You da Universidade Renmin da China |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Exclusão Arbitrária de Arquivo devido ao controle de acesso inadequado. Os invasores locais podem explorar esta vulnerabilidade para criar um link simbólico e fazer com que arquivos arbitrários sejam excluídos assim que o aplicativo for desinstalado por um usuário administrador. |
Dhiraj Mishra (@RandomDhiraj) |
Foi corrigido um possível problema em que o aplicativo poderia fornecer informações de assinatura incorretas para determinados arquivos PDF que continham assinaturas digitais invisíveis. Isso ocorre quando o aplicativo obtém o nome do certificado em uma ordem incorreta e exibe o proprietário do documento como o autor da assinatura por engano. |
Thore Hendrikson |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Sequestro de DLL quando fosse iniciado, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL mal-intencionada no diretório de caminho especificado. Isso ocorre devido ao comportamento impróprio ao carregar bibliotecas, incluindo carregar as bibliotecas no diretório de instalação como precedência ao carregar bibliotecas do sistema, carregar as bibliotecas que estão disfarçadas como bibliotecas do sistema na pasta de instalação sem validação adequada e não usar caminhos totalmente qualificados ao carregar bibliotecas externas (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Execução Remota de Código ou Divulgação de Informações e travar ao lidar com determinados formulários JavaScripts ou XFA. Isso ocorre devido ao uso de dados anormais que excedem o tamanho máximo alocado nos parâmetros sem validação adequada (CVE-2021-31452/CVE-2021-31473). |
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites ao analisar determinados arquivos PDF que continham valor de chave não padrão/de Tamanho no dicionário do Trailer. Isso ocorre devido ao acesso de uma matriz cujo tamanho não é suficiente para acomodar os dados. |
xina1i |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar ao converter determinados arquivos PDF em arquivos do Microsoft Office. Isso ocorre porque os dados do objeto PDF definidos na Tabela de Referência Cruzada estão corrompidos. |
Laboratório Haboob |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados formulários XFA ou objetos de anotação. Isso ocorre devido ao uso ou acesso dos objetos que foram liberados ou excluídos (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee e Wonyoung Jung da Diffense |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação de Arquivo Arbitrário ao executar determinados JavaScripts. Isso ocorre porque o aplicativo não consegue restringir o tipo de arquivo e validar o caminho do arquivo nas funções extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção SQL. Os invasores podem explorar esta vulnerabilidade para inserir ou excluir bancos de dados inserindo códigos no final das strings (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Variável Não Inicializada e travar. Isso ocorre devido à violação de acesso à matriz resultante das informações discrepantes no controle do formulário quando os usuários pressionam a tecla Tab para obter o foco em um campo e inserir um novo texto em determinados formulários XFA. |
Yongil Lee e Wonyoung Jung da Diffense |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura Fora dos Limites ou Estouro do Buffer Baseado em Heap e travar, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido ao erro lógico ou ao manuseio impróprio de elementos ao trabalhar com certos arquivos PDF que definem um valor excessivamente grande no atributo do arquivo ou contêm o valor leadDigits negativo no atributo de arquivo (CVE-2021-31454). |
Yongil Lee e Wonyoung Jung da Diffense |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2021
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.4.37623 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Use-After-Free ou Double Free se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada do intervalo de dados ilógico ao lidar com certos objetos U3D incorporados em arquivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de março de 2021
Plataforma: Web
Resumo
A Foxit lançou o Foxit PDF SDK for Web 7.6.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PDF SDK for Web |
7.5.0 e anterior |
Web |
Solução
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um erro de segurança de script entre sites em que a mensagem JavaScript app.alert() era tomada como código HTML, injetada no HTML DOM e executada. |
Luigi Gubello |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de março de 2021
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.3 e o Foxit PhantomPDF 10.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.1.37576 e anterior |
Windows |
Foxit PhantomPDF |
10.1.1.37576 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um potencial problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Leitura Fora dos Limites, podendo ser explorada por invasores para executar o código remoto. Isso ocorre devido à liberação inadequada de recursos durante a análise de determinados arquivos JPEG2000 (CVE-2021-27270). |
cece em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 22 de março de 2021
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.3.37598 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.1.1.37576 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura Fora dos Limites, Use-After-Free ou Corrupção de memória se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre ao trabalhar com determinados arquivos PDF que contêm objetos 3D devido a um erro de análise, pois o formato dos dados registrados no arquivo PDF não é consistente com o formato real(CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell da Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar se os usuários estivessem usando o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre ao analisar certos arquivos PDF que contêm objetos 3D, pois o número de KeyFrames definidos no bloco MOTIONRESOURCE (0xffffff56) não corresponde ao bloco real gravado (CVE-2021-27269). |
Mat Powell da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 2 de fevereiro de 2021
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
4.1.1.1123 e anterior |
macOS |
Foxit Reader Mac |
4.1.1.1123 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 30 de dezembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.4.29600 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (CVE-2020-27860). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547). |
Aleksandar Nikolic, da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic, da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de dezembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.1.0.37527 e anterior |
Windows |
Foxit PhantomPDF |
10.1.0.37527 e todas as versões 10.x anteriores, 9.7.4.29600 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (ZDI-CAN-11727). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547). |
Aleksandar Nikolic, da Cisco Talos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic, da Cisco Talos |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 20 de outubro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 9.7.4, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.3.29555 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript. |
John Stigerwalt |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado. |
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual. |
Dhiraj Mishra (@RandomDhiraj) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador. |
Matthias Valvekens |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 9 de outubro de 2020
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
4.0.0.0430 e anterior |
macOS |
Foxit Reader Mac |
4.0.0.0430 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Injeção de Código ou Divulgação de Informações, porque não ativava o recurso Tempo de Execução Reforçado durante a assinatura do código. |
Hou JingYi (@hjy79425575) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de setembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.1 e o Foxit PhantomPDF 10.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.0.1.35811 e anterior |
Windows |
Foxit PhantomPDF |
10.0.1.35811 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript. |
John Stigerwalt |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Escalonamento Incorreto de Privilégio de Atribuição de Permissão, que poderia ser explorada por invasores para executar um programa arbitrário. Isso ocorre devido à permissão incorreta definida em um recurso usado pelo serviço de atualização da Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0, trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado. |
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual. |
Dhiraj Mishra (@RandomDhiraj) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar devido à falta de validação adequada dos dados de entrada ao acionar o método Doc.getNthFieldName (CVE-2020-17417). |
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador. |
Matthias Valvekens |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de setembro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 10.1.0.37494 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
10.0.1.35811 e anterior |
Windows |
Solução
Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada de dados ao analisar determinado objeto U3D que contém fluxo de dados incorreto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China) |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 août, 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 9.7.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
9.7.2.29539 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 31 de julho de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 10.0.1 e o Foxit PhantomPDF 10.0.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
10.0.0.35798 e anterior |
Windows |
Foxit PhantomPDF |
10.0.0.35798 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637). |
Mat Powell, da Zero Day Initiative da Trend Micro |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248). |
Steven Seeley, do Qihoo 360 Vulcan Team |
Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 6 de maio de 2020
Plataforma: macOS
Resumo
Versões afetadas
A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.0, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.4.0.1012 e anterior |
macOS |
Foxit Reader Mac |
3.4.0.1012 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre a vulnerabilidade
Resumo |
Reconhecimentos |
Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão. |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento:16 de abril de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.7.1.29511 e anterior |
Windows |
Foxit PhantomPDF |
9.7.1.29511 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante uma solicitação HTTP. |
David Cook |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário. |
Hassan Personal |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop morto ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de abril de 2020
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.7.1.29511 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell da Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de janeiro de 2020
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.7.0.29478 e anterior |
Windows |
Foxit PhantomPDF |
9.7.0.29455 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell da Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro |
Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente. |
rwxcode da equipe de segurança da nsfocus |
Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop. |
Michael Heinzl |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 5 de novembro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.12, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.11.45106 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigiu possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no motor V8 durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic, da Cisco Talos
|
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de indicador nulo. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice. |
ADLab of Venustech |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML. |
ADLab of Venustech |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar em trabalho com a Zero Day Initiative da Trend Micro |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183). |
K.K.Senthil Velan, da Zacco Cybersecurity Research Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de outubro de 2019 (Foxit PhantomPDF 9.7) / 29 de setembro de 2019 (Foxit Reader 9.7)
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.7 e o Foxit PhantomPDF 9.7, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.6.0.25114 e anterior |
Windows |
Foxit PhantomPDF |
9.6.0.25114 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no V8 Engine durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic, da Cisco Talos
|
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de ponteiro nulo. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice. |
ADLab of Venustech |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML. |
ADLab of Venustech |
Corrigidos possíveis problemas em que o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada. |
ADLab of Venustech |
Resolvidos problemas potenciais em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar em trabalho com a Zero Day Initiative da Trend Micro |
Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183). |
K.K.Senthil Velan, da Zacco Cybersecurity Research Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de outubro de 2019
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac 3.4, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.3.0.0709 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido à desreferenciação do ponteiro nulo. |
Wenchao Li of VARAS@IIE |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 29 de setembro de 2019
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.7.0.29430 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.6.0.25108 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/escrita fora dos limites e desreferenciação do indicador nulo se os usuários estivessem usando o plug-in 3D versão beta. Isso ocorre por conta da falta de validação adequada de dados de imagem incorretos na análise de certos arquivos com informações de imagem incorretas. |
ADLab of Venustech |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de agosto de 2019
Plataforma: Windows
Resumo
A Foxit lançou o pacote de atualização do Foxit Reader (pacote EXE) 9.6, que aborda um possível problema de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Pacote de atualização do Foxit Reader (pacote EXE) |
9.6.0.25114 |
Windows |
Solução
Os usuários que atualizarem o Foxit Reader para a versão mais recente após 15 de agosto de 2019 não serão afetados. Caso tenha ativado o modo de leitura segura na versão mais antiga e atualizado o Foxit Reader para a versão 9.6.0.25114 antes de 15 de agosto de 2019, vá para Arquivo > Preferências > Gerenciador de confiança para marcar e ativar o modo de leitura segura.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Abordado um possível problema em que o modo de leitura segura poderia ser desativado quando os usuários atualizavam o Foxit Reader no próprio aplicativo, que poderia ser explorado por invasores para executar uma ação ou transmissão de dados não autorizada. Isso ocorre porque a configuração do registro é excluída e não é aplicada durante a atualização. |
Haifei Li da McAfee |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 19 de julho de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.11, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.10.42705 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado. |
Hui Gao, da Palo Alto Networks |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript. |
xen1thLabs |
Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas. |
ADLab, da Venustech |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669). |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz. |
@j00sean |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 15 de julho de 2019
Plataforma: macOS
Resumo
A Foxit lançou o Foxit PhantomPDF Mac 3.3 e o Foxit Reader Mac 3.3, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF Mac |
3.2.0.0404 e anterior |
macOS |
Foxit Reader Mac |
3.2.0.0404 e anterior |
macOS |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar devido ao uso de indicadores nulos sem a validação apropriada. |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Transbordamento de Pilha em razão da referência mútua entre o espaço de cor ICCBased e o espaço de cor Alternativo. |
Xinru Chi, da Pangu Lab |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 4 de julho de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.6 e o Foxit PhantomPDF 9.6, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.5.0.20723 e anterior |
Windows |
Foxit PhantomPDF |
9.5.0.20723 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado. |
Hui Gao, da Palo Alto Networks |
Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript. |
xen1thLabs |
Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript. |
Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas. |
ADLab, da Venustech |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669). |
Xinru Chi, da Pangu Lab |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544). |
banananapenguin trabalhando com a Zero Day Initiative da Trend Micro |
Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz. |
@j00sean |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 28 de maio de 2019
Plataforma: Windows
Resumo
A Foxit lançou o plug-in 3D Beta 9.5.0.20733 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
3D Plugin Beta |
9.5.0.20723 e anterior |
Windows |
Solução
Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Resolvidos problemas potenciais no qual o aplicativo poderia travar se os usuários estivessem usando o plug-in 3D Beta. Isto ocorre em razão da falta de validação apropriada de dados cancelados ao analisar e renderizar certos arquivos com dados perdidos ou corrompidos (CNVD-C-2019-41438). |
Wei Lei, da STAR Labs |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 18 de abril de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit PhantomPDF 8.3.10, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407). |
Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170). |
T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769). |
Mat Powell da Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777). |
juggernaut em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado. |
JS |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true . |
Paolo Arnolfo (@sw33tLie) |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo. |
Xie Haikuo do Baidu Security Lab |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874). |
@j00sean em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972). |
hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272). |
hemidall em trabalho com a Zero Day Initiative da Trend Micro |
Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].
Data de lançamento: 16 de abril de 2019
Plataforma: Windows
Resumo
A Foxit lançou o Foxit Reader 9.5 e o Foxit PhantomPDF 9.5, que resolve problemas potenciais de segurança e estabilidade.
Versões afetadas
Produto |
Versões afetadas |
Plataforma |
Foxit Reader |
9.4.1.16828 e anterior |
Windows |
Foxit PhantomPDF |
9.4.1.16828 e anterior |
Windows |
Solução
Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.
Detalhes sobre vulnerabilidades
Resumo |
Reconhecimentos |
Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316). |
Steven Seeley (mr_me) da Source Incite |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407). |
Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561). |
Anonymous em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170). |
T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769). |
Mat Powell da Zero Day Initiative da Trend Micro |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694). |
Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string. |
Hui Gao e Zhaoyan Xu da Palo Alto Networks |
Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777). |
juggernaut em trabalho com a Zero Day Initiative da Trend Micro |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado. |
JS |
Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true . |
Paolo Arnolfo (@sw33tLie) |
Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo. |
Xie Haikuo do Baidu Security Lab |
Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874). |