Быстрое реагирование на сообщения о программных ошибках и уязвимостях в системе безопасности было и всегда будет главным приоритетом для каждого сотрудника компании Foxit Software. Несмотря на то, что угрозы являются реальностью нашей жизни, мы гордимся тем, что поддерживаем самые надежные PDF-решения на рынке. Представляем вашему вниманию информацию о последних усовершенствованиях, благодаря которым наше программное обеспечение стало еще более надежным.
Чтобы сообщить о существовании потенциальной уязвимости в системе безопасности, щелкните здесь.
Дата выпуска: 4 августа 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor for Mac 2024.2.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 и 2024.1.0.63682 |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена проблема, приводящая к частичной редакции информации.
|
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска:
Foxit PDF Editor: 3 августа 2024 г.
Foxit PDF Reader: 9 августа 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 2024.2.3 и Foxit PDF Editor 2024.2.3, в которой решены потенциальные проблемы с безопасностью и стабильностью.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
2024.2.2.25170 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2024.2.2.25170 и все предыдущие версии 2024.x, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.1.2.22442 и все предыдущие версии 13.x, 12.1.7.15526 и все предыдущие версии 12.x, 11.2.10.53951 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были рассмотрены потенциальные проблемы, при которых приложение может быть подвергнуто уязвимости типа "Использование после освобождения" и аварийно завершить работу при обработке определённых объектов Doc или AcroForms, что злоумышленники могут использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования неконтролируемого указателя или объекта, который был освобожден без должной проверки. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Устранена проблема, приводящая к частичной редакции информации.
|
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 3 августа 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 13.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
13.1.2.22442 и все предыдущие версии 13.x, 12.1.7.15526 и все предыдущие версии 12.x, 11.2.10.53951 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были рассмотрены потенциальные проблемы, при которых приложение может быть подвергнуто уязвимости типа "Использование после освобождения" и аварийно завершить работу при обработке определённых объектов Doc или AcroForms, что злоумышленники могут использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования неконтролируемого указателя или объекта, который был освобожден без должной проверки. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Устранена проблема, приводящая к частичной редакции информации.
|
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 26 мая 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Editor 12.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 26 мая 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Editor 11.2.10, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.2.9.53938 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 25 мая 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Editor 13.1.2, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
13.1.1.22432 и все предыдущие версии 13.x, 12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 25 мая 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor for Mac 13.1.2, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
13.1.1.62190 и все предыдущие версии 13.x, 12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 25 мая 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor for Mac 12.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 25 мая 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor for Mac 11.1.9, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
11.1.8.0513 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 24 мая 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 2024.2.2 и Foxit PDF Editor 2024.2.2, в которой решены потенциальные проблемы с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
2024.2.1.25153 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2024.2.1.25153 и все предыдущие версии 2024.x, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.1.1.22432 и все предыдущие версии 13.x, 12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 24 мая 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor for Mac 2024.2.2 и Foxit PDF Reader for Mac 2024.2.2, в которой решены потенциальные проблемы с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
2024.2.1.64379 и все предыдущие версии 2024.x, 2023.3.0.63083 и все предыдущие версии 2023.x, 13.1.1.62190 и все предыдущие версии 13.x, 12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние |
macOS |
Foxit PDF Reader for Mac (ранее Foxit Reader Mac) |
2024.2.1.64379 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Reader 2024.2 и Foxit PDF Editor 2024.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
2024.1.0.23997 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние. |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: MacOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 2024.2 и Foxit PDF Reader for Mac 2024.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 и все предыдущие версии 2023.x, 13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние |
macOS |
Foxit PDF Reader for Mac (ранее Foxit Reader Mac) |
2024.1.0.63682 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранена потенциальная проблема, при которой приложение могло подвергнуться уязвимости использования после освобождения и сбою при открытии определенных PDF-файлов, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки. (CVE-2024-25648) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: MacOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 13.1, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: MacOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: MacOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 11.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
11.1.6.0109 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 13.1, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 12.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 Апреля 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 11.2.9, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.8.53842 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности> |
Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 5 марта 2024 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 2024.1 и Foxit PDF Editor 2024.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
2023.3.0.23028 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2023.3.0.23028 и все предыдущие версии 2023.x, 13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 5 марта 2024 г.
Платформа: macOS
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor for Mac 2024.1 и Foxit PDF Reader for Mac 2024.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
2023.3.0.63083 и все предыдущие версии 2023.x, 13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние |
macOS |
Foxit PDF Reader for Mac (ранее Foxit Reader Mac) |
2023.3.0.63083 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Read и сбою при обработке определенных объектов Doc, Annotation, Signature или AcroForm. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за использования неконтролируемого указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 января 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 12.1.4, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения, чтения за пределами допустимых границ или путаницы типов и сбою при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D-аннотаций, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя, дикого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости создания произвольного файла, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за того, что приложение непосредственно открывает исполняемые файлы из-за неспособности правильно идентифицировать тип файла, который не допускается к открытию при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или записи за пределами допустимых границ и сбою, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, так как приложение не обрабатывает правильно пользовательские вводы. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости произвольного выполнения файла при открытии определенных файлов PDF, которые включают метод OpenAction, используя относительный путь с техниками подмены пути, что могло быть использовано злоумышленниками для обмана пользователей для выполнения команд по распространению вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, путь к которым превышает 260 символов, и увеличение окна для отображения полного пути (до 260 символов) к выполняемому файлу. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов и сбою при обработке определенных объектов аннотации, которые злоумышленники могли использовать для выполнения удаленного кода. Это происходит из-за доступа к незаконной памяти, так как приложение преобразует указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения и сбою при обработке определенных JavaScript-кодов, что могло быть использовано злоумышленниками для выполнения удаленного кода или раскрытия информации. Это происходит из-за несоответствия между экспортированными значениями и значениями видимости, поскольку приложение не справляется надлежащим образом с компонентом радио-кнопки, которому отсутствует словарь внешности, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбоя, которые могли быть использованы злоумышленниками для запуска атаки отказа в обслуживании. Это происходит из-за того, что приложение не справляется надлежащим образом с проверкой объектов, получаемых косвенно, или пустых значений, возвращаемых определенными интерфейсами при обработке закладок или текстовых аннотаций в определенных PDF. |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки. (CVE-2023-39542) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 января 2024 г.
Платформа: Windows
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor 11.2.8, в которых устранены потенциальные проблемы безопасности и стабильности..
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения, чтения за пределами допустимых границ или путаницы типов и сбою при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D-аннотаций, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя, дикого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости создания произвольного файла, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за того, что приложение непосредственно открывает исполняемые файлы из-за неспособности правильно идентифицировать тип файла, который не допускается к открытию при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или записи за пределами допустимых границ и сбою, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, так как приложение не обрабатывает правильно пользовательские вводы. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости произвольного выполнения файла при открытии определенных файлов PDF, которые включают метод OpenAction, используя относительный путь с техниками подмены пути, что могло быть использовано злоумышленниками для обмана пользователей для выполнения команд по распространению вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, путь к которым превышает 260 символов, и увеличение окна для отображения полного пути (до 260 символов) к выполняемому файлу. |
|
Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов и сбою при обработке определенных объектов аннотации, которые злоумышленники могли использовать для выполнения удаленного кода. Это происходит из-за доступа к незаконной памяти, так как приложение преобразует указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560) |
|
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбоя, которые могли быть использованы злоумышленниками для запуска атаки отказа в обслуживании. Это происходит из-за того, что приложение не справляется надлежащим образом с проверкой объектов, получаемых косвенно, или пустых значений, возвращаемых определенными интерфейсами при обработке закладок или текстовых аннотаций в определенных PDF. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки. |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки. (CVE-2023-39542) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 17 января 2024 г.
Платформа: macOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.2, в которых устранены потенциальные проблемы безопасности и стабильности..
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или чтения за пределами допустимых границ и сбою при обработке определенных объектов Doc, Graphic, Signature или Bookmark, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить пустые значения, возвращаемые некоторыми интерфейсами, при обработке текстовых аннотаций в определенных PDF-файлах. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 17 января 2024 г.
Платформа: macOS
Итоги
омпания Foxit выпустила приложения Foxit PDF Editor for Mac 11.1.6, в которых устранены потенциальные проблемы безопасности и стабильности..
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
11.1.5.0913 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или чтения за пределами допустимых границ и сбою при обработке определенных объектов Doc, Graphic, Signature или Bookmark, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить пустые значения, возвращаемые некоторыми интерфейсами, при обработке текстовых аннотаций в определенных PDF-файлах. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 ноября 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 2023.3 и Foxit PDF Editor 2023.3, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
2023.2.0.21408 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов, а также возможными сбоями при обработке определенных объектов Doc, графики, подписи, закладок или 3D-примечаний. Эти уязвимости могли быть использованы злоумышленниками для выполнения удаленного кода или раскрытия информации. Это возникает из-за использования нулевых указателей, диких указателей или объектов, которые были удалены или освобождены без должной проверки. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью создания произвольного файла, которую могли бы использовать злоумышленники для выполнения произвольного кода. Эта уязвимость возникает из-за прямого открытия исполняемых файлов в приложении вследствие неправильной идентификации типа файла, который не допускается открывать при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти и записи за пределами буфера, которая могла бы вызвать сбой в приложении и быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость возникает из-за переполнения памяти GDI, поскольку приложение не обрабатывает правильно пользовательский ввод. |
|
Была устранена потенциальная проблема, связанная с уязвимостью выполнения произвольного файла, возникающая при открытии определенных PDF-файлов, содержащих метод OpenAction с использованием относительного пути и техник подделки пути, которая могла быть использована злоумышленниками для обмана пользователей с целью выполнения команд для распространения вредоносного кода. Приложение оптимизировало процесс запуска файлов, включая получение абсолютного пути, ограничение выполнения файлов, чей путь превышает 260 символов, и увеличение окна для отображения полного пути (в пределах 260 символов) файла, который будет выполнен. |
|
Была устранена потенциальная проблема, связанная с уязвимостью подмены типов, которая могла привести к сбою при обработке определенных объектов примечаний и могла быть использована злоумышленниками для выполнения удаленного кода. Это происходит из-за доступа к недопустимой памяти, поскольку приложение выполняет преобразование указателей разных типов без наследования и использует их без должной проверки. (ZDI-CAN-22259) |
|
Была устранена потенциальная проблема, связанная с тем, что приложение может быть подвержено уязвимости чтения за пределами буфера, которую злоумышленники могут использовать для раскрытия информации. Это происходит из-за того, что приложение не смогло правильно инициализировать выделенный указатель при обработке определенных PDF-файлов. (ZDI-CAN-22283) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 ноября 2023 г.
Платформа: macOS
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor for Mac 2023.3 и Foxit PDF Reader for Mac 2023.3, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние |
macOS |
Foxit PDF Reader for Mac (ранее Foxit Reader Mac) |
2023.2.0.61611 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Решены потенциальные проблемы, связанные с уязвимостями использования освобожденной памяти, чтения за пределами буфера, и возможным зависанием при обработке определенных объектов Doc, графики, подписи или закладок, которые могли бы быть использованы злоумышленниками для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевых указателей или объектов, которые были удалены или освобождены без должной проверки. (ZDI-CAN-22122, ZDI-CAN-22110, ZDI-CAN-22254, ZDI-CAN-22258, ZDI-CAN-22003, ZDI-CAN-22500) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 14 ноября 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor 13.0.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Были устранены потенциальные проблемы, в которых приложение могло подвергнуться уязвимостям Use-After-Free, Out-of-Bounds Read или Type Confusion, и аварийно завершиться при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D аннотаций. Это могло быть использовано злоумышленниками для выполнения удаленного кода или раскрытия информации. Эти проблемы возникают из-за использования нулевого указателя, указателя на случайное место в памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551) |
|
Были устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости Arbitrary File Creation, которая могла быть использована злоумышленниками для выполнения произвольного кода. Эта проблема возникает из-за прямого открытия исполняемых файлов приложением, из-за невозможности правильно определить тип файла, который запрещено открывать при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Решены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Write и аварийно завершаться, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, поскольку приложение не правильно обрабатывает ввод пользовательских данных. |
|
Была устранена потенциальная уязвимость, при которой приложение могло быть подвержено уязвимости Arbitrary File Execution при открытии определенных файлов PDF, которые включают метод OpenAction с использованием относительного пути с помощью техник подделки пути, что могло быть использовано злоумышленниками для обмана пользователей и выполнения команд для распространения вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, длина пути которых превышает 260 символов, и увеличение размера окна для отображения полного пути (в пределах 260 символов) файла, который будет выполнен. |
|
Была устранена потенциальная проблема, связанная с уязвимостью Type Confusion, при которой приложение могло подвергнуться аварийному завершению при обработке определенных объектов аннотаций, что могло быть использовано злоумышленниками для выполнения удаленного кода. Это происходит из-за доступа к запрещенной памяти, поскольку приложение приводит указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 8 ноября 2023 г.
Платформа: macOS
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor for Mac 13.0.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Решены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Read и аварийному завершению при обработке определенных объектов Doc, Graphic, Signature или Bookmark. Это могло быть использовано злоумышленниками для выполнения удаленного кода или разглашения информации. Данная проблема возникает из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 26 сентября 2023 г.
Платформа: Windows
Summary
Компания Foxit выпустила приложения Foxit PDF Editor 11.2.7, в которых устранены потенциальные проблемы безопасности и стабильности
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Brief |
Acknowledgement |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «чтение произвольного файла», которая может быть использована злоумышленниками для раскрытия файлов в целевой системе. Это происходит из-за того, что приложению не удается правильно проверить тип вложения при вызове методов (с указанными вложениями файлов) для создания аннотаций. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «удаление произвольного файла», которая может быть использована злоумышленниками для удаления личных файлов в среде текущего пользователя. Это происходит из-за того, что приложению не удается проверить тип файла и оно ошибочно удаляет целевой файл, не проверяя его существование в пользовательской системе при вызове определенных сценариев JavaScript для экспорта PDF-файлов. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску операции удаленного выполнение кода при чтении за пределами буфера и аварийного завершения при работе с определенными PDF-файлами, содержащими подписи. Это происходит, когда приложение одновременно проверяет подписи в многопоточной среде и несколько раз перезаписывает данные. (CVE-2023-38119) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску уязвимости записи за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код. Это происходит из-за нарушения прав доступа, поскольку приложение не может правильно обрабатывать недопустимые параметры при отображении всплывающих заметок аннотаций в определенных PDF-файлах. (CVE-2023-38118) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 19 сентября 2023 г.
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.1.4.1121 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 12 сентября 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 2023.2 и Foxit PDF Editor 2023.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.1.3.15356 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти и аварийного завершения работы при обработке определенных сценариев JavaScript, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходит из-за несоответствия между экспортируемыми и представленными значениями, поскольку приложение не может правильно обработать компонент переключателя, в котором отсутствует словарь внешних представлений, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить неявно полученные объекты или пустые значения, возвращаемые некоторыми интерфейсами, при обработке закладок или текстовых аннотаций в определенных PDF-файлах. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе saveAs, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-39542) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 12 сентября 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor 13.0, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.1.3.15356 и все предыдущие версии 12.x, 11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти и аварийного завершения работы при обработке определенных сценариев JavaScript, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходит из-за несоответствия между экспортируемыми и представленными значениями, поскольку приложение не может правильно обработать компонент переключателя, в котором отсутствует словарь внешних представлений, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить неявно полученные объекты или пустые значения, возвращаемые некоторыми интерфейсами, при обработке закладок или текстовых аннотаций в определенных PDF-файлах. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе saveAs, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-39542) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 25 июля 2023 г.
Платформа: macOS
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.1 и Foxit PDF Reader for Mac 12.1.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac) |
12.1.0.1229 и все предыдущие версии 12.x, 11.1.4.1121 и более ранние |
macOS |
Foxit PDF Reader for Mac (ранее Foxit Reader Mac) |
12.1.0.1229 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 19 июля 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 12.1.3 and Foxit PDF Editor 12.1.3, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.1.2.15332 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.1.2.15332 и все предыдущие версии 12.x, 11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости чтения за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли раскрывать конфиденциальную информацию. Это вызвано нарушением прав доступа, так как приложение считывает байты за пределами диапазона потока или использует компоненты цвета (определенные в словаре цветового пространства), которые не соответствуют фактическим для объекта изображения при преобразовании цветового пространства изображения. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «чтение произвольного файла», которая может быть использована злоумышленниками для раскрытия файлов в целевой системе. Это происходит из-за того, что приложению не удается правильно проверить тип вложения при вызове методов (с указанными вложениями файлов) для создания аннотаций. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «удаление произвольного файла», которая может быть использована злоумышленниками для удаления личных файлов в среде текущего пользователя. Это происходит из-за того, что приложению не удается проверить тип файла и оно ошибочно удаляет целевой файл, не проверяя его существование в пользовательской системе при вызове определенных сценариев JavaScript для экспорта PDF-файлов. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску операции удаленного выполнение кода при чтении за пределами буфера и аварийного завершения при работе с определенными PDF-файлами, содержащими подписи. Это происходит, когда приложение одновременно проверяет подписи в многопоточной среде и несколько раз перезаписывает данные. (CVE-2023-38119) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску уязвимости записи за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код. Это происходит из-за нарушения прав доступа, поскольку приложение не может правильно обрабатывать недопустимые параметры при отображении всплывающих заметок аннотаций в определенных PDF-файлах. (CVE-2023-38118) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 16 июня 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PhantomPDF 10.1.12, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PhantomPDF |
10.1.11.37866 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге. |
|
Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адрес [email protected].
Дата выпуска: 31 мая 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения 11.2.6, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.5.53785 и все предыдущие версии 11.x, 10.1.11.37866 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
БлагодарностиS |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге. |
|
Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адрес [email protected].
Дата выпуска: 19 апреля 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 12.1.2 and Foxit PDF Editor 12.1.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Affected versions
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.1.1.15289 и более ранние версии |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.1.1.15289 и все предыдущие версии 12.x, 11.2.5.53785 и все предыдущие версии 11.x, 10.1.11.37866 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге. |
|
Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 16 марта 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PhantomPDF 10.1.11, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PhantomPDF |
10.1.10.37854 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-43649) |
|
Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 08 марта 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor 11.2.5, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.4.53774 и все предыдущие версии 11.x, 10.1.10.37854 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-43649) |
|
Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 21 февраля 2023 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 12.1.1 and Foxit PDF Editor 12.1.1, which address potential security and stability issues.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.1.0.15250 и более ранние версии |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.1.0.15250 и все предыдущие версии 12.x, 11.2.4.53774 и все предыдущие версии 11.x, 10.1.10.37854 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости раскрытия информации из-за неправильного шифрования при сборе данных о кликах пользователей по рекламным баннерам и других потенциальных проблем, поскольку веб-сервер, на котором хранятся журналы рекламных объявлений и информация, устарел (только для Foxit PDF Reader). |
|
Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 27 декабря 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.10, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PhantomPDF |
10.1.9.37808 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip. |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 декабря 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PDF Editor 11.2.4, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor |
11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip. |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 13 декабря 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 12.1 и Foxit PDF Editor 12.1, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.0.2.12465 и более ранние версии |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.0.2.12465 и все предыдущие версии 12.x, 11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (ZDI-CAN-19478) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 23 ноября 2022 г.
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.4, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.1.3.0920 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу. Это происходило, когда приложение использовало пустой указатель или элемент в нулевом массиве без соответствующей проверки при обработке определенных сценариев JavaScript. |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение и аварийно завершать работу при анализе некоторых U3D-файлов. Это происходило из-за доступа приложения к массиву за пределами буфера. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за доступа к массиву за пределами буфера в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 8 ноября 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила приложения Foxit PDF Reader 12.0.2 и Foxit PDF Editor 12.0.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.0.1.12430 и более ранние версии |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние версии |
Windows |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip. |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 1 ноября 2022 г.
Платформа: macOS
Итоги
Компания Foxit выпустила приложения Foxit PDF Editor для Mac 12.0.2 и Foxit PDF Reader для Mac 12.0.2, в которых устранены потенциальные проблемы безопасности и стабильности.
Версии с этой проблемой
Продукт |
Версии с этой проблемой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 и более ранние версии |
macOS |
Foxit PDF Reader для Mac (ранее Foxit Reader Mac) |
12.0.1.0720 и более ранние версии |
macOS |
Решение
Обновите свои приложения до последних версий, используя один из приведенных ниже способов.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу. Это происходило, когда приложение использовало пустой указатель или элемент в нулевом массиве без соответствующей проверки при обработке определенных сценариев JavaScript. |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение и аварийно завершать работу при анализе некоторых U3D-файлов. Это происходило из-за доступа приложения к массиву за пределами буфера. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за доступа к массиву за пределами буфера в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину. |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 сентября 2022 г.
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.1.2.0420 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, из-за которой в приложении могла возникать уязвимость, связанная с использованием неинициализированной переменной, или приложение аварийно завершало работу при обработке некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 30 августа 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.9, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
10.1.8.37795 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 26 августа 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PDF Editor 11.2.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor |
11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 29 июля 2022 г.
Платформа: Linux
Итоги
Компания Foxit выпустила программу Foxit Reader для Linux 2.4.5, в которой решены потенциальные проблемы с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader для Linux |
2.4.4.0910 и более ранние |
Linux |
Решение
Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску использования освобожденной памяти. Это происходит из-за того, что деструктор в приложении выполняется в вызове png_safe_execute. (CVE-2019-7317) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 29 июля 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 12.0.1 и Foxit PDF Editor 12.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
12.0.0.12394 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 29 июля 2022 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor для Mac 12.0.1 и Foxit PDF Reader для Mac 12.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 и более ранние |
macOS |
Foxit PDF Reader для Mac (ранее Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 и более ранние |
macOS |
Решение
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, из-за которой в приложении могла возникать уязвимость, связанная с использованием неинициализированной переменной, или приложение аварийно завершало работу при обработке некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 июня 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 12.0 и Foxit PDF Editor 12.0, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
11.2.2.53575 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 21 июня 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.8, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
10.1.7.37777 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании из-за ссылки на пустой указатель и аварийного завершения работы. Это вызвано ошибкой синтаксического анализа при выполнении сценариев JavaScript в определенных файлах PDF. (CNVD-C-2021-205525) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение и аварийного завершения работы. Это происходит из-за использования пустого указателя без надлежащей проверки, поскольку приложению не удается получить словарь CF при обработке определенных зашифрованных PDF-файлов с аномальным словарем шифрования. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться атаке на инкрементальное сохранение и теневой атаке и предоставлять неверную информацию о подписи при обработке определенных подписанных PDF-файлов. Это вызвано ошибкой синтаксического анализа, поскольку механизм синтаксического анализа не может правильно использовать информацию о перекрестных ссылках при анализе определенных сжатых объектов. (CVE-2022-25641) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску путаницы типов и аварийного завершения работы при выполнении некоторых сценариев JavaScript. Это происходит из-за неправильной компиляции результата Unsigned32 в модуле V8 JavaScript. (CVE-2022-30557) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке некоторых объектов Doc, Acroform или объектов примечаний. Это происходит, когда приложение использует указатель/переменную/объект или обращается к памяти, которая была освобождена без надлежащей проверки. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы. Это происходит из-за использования объекта, который был освобожден, так как приложению не удается обновить копию указателя после удаления страницы при выполнении метода deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-28682) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 9 мая 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 11.2.2 и Foxit PDF Editor 11.2.2, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
11.2.1.53537 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.2.1.53537 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании из-за ссылки на пустой указатель и аварийного завершения работы. Это вызвано ошибкой синтаксического анализа при выполнении сценариев JavaScript в определенных файлах PDF. (CNVD-C-2021-205525) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение и аварийного завершения работы. Это происходит из-за использования пустого указателя без надлежащей проверки, поскольку приложению не удается получить словарь CF при обработке определенных зашифрованных PDF-файлов с аномальным словарем шифрования. |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться атаке на инкрементальное сохранение и теневой атаке и предоставлять неверную информацию о подписи при обработке определенных подписанных PDF-файлов. Это вызвано ошибкой синтаксического анализа, поскольку механизм синтаксического анализа не может правильно использовать информацию о перекрестных ссылках при анализе определенных сжатых объектов. (CVE-2022-25641) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску путаницы типов и аварийного завершения работы при выполнении некоторых сценариев JavaScript. Это происходит из-за неправильной компиляции результата Unsigned32 в модуле V8 JavaScript. (CVE-2022-30557) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке некоторых объектов Doc, Acroform или объектов примечаний. Это происходит, когда приложение использует указатель/переменную/объект или обращается к памяти, которая была освобождена без надлежащей проверки. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы. Это происходит из-за использования объекта, который был освобожден, так как приложению не удается обновить копию указателя после удаления страницы при выполнении метода deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-28682) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 3 марта 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
10.1.6.37749 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стекового буфера и аварийно завершать работу. Это вызвано использованием аномальных данных без соответствующей проверки при обработке XFA-файла, содержащего неправильные значения атрибутов в узле виджета. (CVE-2022-24954) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, переполнения массива данных, повреждения памяти, разыменования нулевого указателя, переполнения стекового буфера и аварийного завершения работы при конвертации некоторых файлов PDF в файлы Office. Это происходит из-за того, что приложение считывает данные за пределами буфера, обращается к памяти, в которую были внесены недопустимые изменения, использует нулевой указатель, считывает или записывает данные за пределами буфера стека. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску утечки памяти или чтения/записи за пределами буфера и аварийного завершения работы. Это происходит из-за того, что модуль JavaScript V8 не учитывает, что значение типа переменной может быть изменено на «NaN» путем добавления или вычитания до бесконечности, и не может должным образом проверить и обработать аномальные данные при обработке JavaScript. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования нулевого указателя или выхода за пределы массива и аварийного завершения работы при анализе некоторых файлов PDF. Это происходит из-за использования нулевого указателя или недопустимого объекта без соответствующей проверки. (CVE-2022-25108) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску неконтролируемого расширения прав элемента пути поиска, что могло быть использовано злоумышленниками для запуска вредоносных DLL-файлов. Это происходит из-за того, что приложение не указывает абсолютный путь при поиске в DLL-библиотеке. (CVE-2022-24955) |
|
Устранена потенциальная проблема, спри которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходит из-за того, что функция util.printf не может корректно обработать строку формата %llx. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти, удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы при удалении страниц в некоторых файлах PDF, использующих API JavaScript. Это происходит из-за использования освобожденного объекта или считывания данных за пределами буфера, так как приложение неправильно удаляет представление страницы, даже если движок PDF не смог успешно удалить страницу. (CVE-2022-24359, CVE-2022-24358) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти и аварийного завершения работы при обработке некоторых объектов аннотации, объектов Doc или AcroForms. Эта проблема возникает из-за использования недействительного указателя или освобожденных объектов без соответствующей проверки. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода чтения/записи за пределами буфера и аварийного завершения работы при анализе некоторых файлов JPEG2000 или JP2 с относительно большими значениями в их атрибутах. Это вызвано нарушением доступа к памяти из-за неправильно рассчитанного значения, так как происходит переполнение при вычислении размера выделяемой памяти или буфера. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых U3D-файлов. Эта проблема возникает из-за использования недействительного указателя без соответствующей проверки. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых файлов PDF. Это происходит из-за того, что приложение получает пустой объект словаря, поскольку информация EFF, поступающая из файла PDF, не соответствует фактическому имени словаря и использует пустой объект словаря без соответствующей проверки. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при обработке некоторых методов в JavaScript. Это вызвано ошибкой выхода за пределы массива в результате отсутствия соответствующей проверки параметра в методе. (CVE-2022-22150) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску различных атак в случае изменения файла конфигурации XML функции ведения журнала подключаемого модуля iManage 10. (CVE-2018-1285) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 января 2022 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 11.2.1 и Foxit PDF Editor 11.2.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
11.1.0.52543 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.2.0.53415 и все предыдущие версии 11.x, 10.1.6.37749 и более ранние |
Windows |
Solution
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стекового буфера и аварийно завершать работу. Это вызвано использованием аномальных данных без соответствующей проверки при обработке XFA-файла, содержащего неправильные значения атрибутов в узле виджета. (CVE-2022-24954) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, переполнения массива данных, повреждения памяти, разыменования нулевого указателя, переполнения стекового буфера и аварийного завершения работы при конвертации некоторых файлов PDF в файлы Office. Это происходит из-за того, что приложение считывает данные за пределами буфера, обращается к памяти, в которую были внесены недопустимые изменения, использует нулевой указатель, считывает или записывает данные за пределами буфера стека. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску утечки памяти или чтения/записи за пределами буфера и аварийного завершения работы. Это происходит из-за того, что модуль JavaScript V8 не учитывает, что значение типа переменной может быть изменено на «NaN» путем добавления или вычитания до бесконечности, и не может должным образом проверить и обработать аномальные данные при обработке JavaScript. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования нулевого указателя или выхода за пределы массива и аварийного завершения работы при анализе некоторых файлов PDF. Это происходит из-за использования нулевого указателя или недопустимого объекта без соответствующей проверки. (CVE-2022-25108) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску неконтролируемого расширения прав элемента пути поиска, что могло быть использовано злоумышленниками для запуска вредоносных DLL-файлов. Это происходит из-за того, что приложение не указывает абсолютный путь при поиске в DLL-библиотеке. (CVE-2022-24955) |
|
Устранена потенциальная проблема, спри которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходит из-за того, что функция util.printf не может корректно обработать строку формата %llx. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти, удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы при удалении страниц в некоторых файлах PDF, использующих API JavaScript. Это происходит из-за использования освобожденного объекта или считывания данных за пределами буфера, так как приложение неправильно удаляет представление страницы, даже если движок PDF не смог успешно удалить страницу. (CVE-2022-24359, CVE-2022-24358) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти и аварийного завершения работы при обработке некоторых объектов аннотации, объектов Doc или AcroForms. Эта проблема возникает из-за использования недействительного указателя или освобожденных объектов без соответствующей проверки. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода чтения/записи за пределами буфера и аварийного завершения работы при анализе некоторых файлов JPEG2000 или JP2 с относительно большими значениями в их атрибутах. Это вызвано нарушением доступа к памяти из-за неправильно рассчитанного значения, так как происходит переполнение при вычислении размера выделяемой памяти или буфера. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых U3D-файлов. Эта проблема возникает из-за использования недействительного указателя без соответствующей проверки. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых файлов PDF. Это происходит из-за того, что приложение получает пустой объект словаря, поскольку информация EFF, поступающая из файла PDF, не соответствует фактическому имени словаря и использует пустой объект словаря без соответствующей проверки. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при обработке некоторых методов в JavaScript. Это вызвано ошибкой выхода за пределы массива в результате отсутствия соответствующей проверки параметра в методе. (CVE-2022-22150) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску различных атак в случае изменения файла конфигурации XML функции ведения журнала подключаемого модуля iManage 10. (CVE-2018-1285) |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 января 2022 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.1.1 и Foxit PDF Reader для Mac 11.1.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.1.0.0925 и более ранние |
macOS |
Foxit PDF Reader для Mac (ранее Foxit Reader Mac) |
11.1.0.0925 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит из-за нарушения доступа к данным в результате ошибки выхода за пределы массива, поскольку приложение не может корректно проверить объект при обработке атрибута ширины определенного виджета XFA (CVE-2022-24370). |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается своевременно удалить объект страницы после удаления страницы (CVE-2022-24356). |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 29 ноября 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.6, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
10.1.5.37672 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования пустого указателя или нарушения прав доступа на чтение и аварийно завершать работу. Это происходило при обработке некоторых неправильно сформированных PDF-файлов вследствие использования пустого указателя, недействительного указателя, указателя "void" или неинициализированного указателя без соответствующей проверки. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода для разыменования указателя или чтения/записи за пределами буфера и аварийного завершения работы при конвертации некоторых PDF-файлов в файлы Office. Это происходило, когда приложение использовало освобожденный указатель или неинициализированную переменную или получало к ним доступ или выполняло чтение/запись значений за пределами буфера. |
|
Устранены потенциальные проблемы, когда приложение могло подвергаться риску утечки при проверке подлинности NTLM v2 или использования освобожденной памяти и аварийно завершать работу. Это происходило, когда надстройка браузера преобразовывала URL-адрес по ошибке при обработке недоступного URL-адреса или некорректно использовала API-интерфейс com во время загрузки. |
|
Устранены потенциальные проблемы, когда приложение могло подвергаться риску использования освобожденной памяти, чтения за пределами буфера, нарушения прав доступа при чтении, разыменования пустого указателя или доступа к неинициализированной памяти и аварийно завершать работу, что могут использовать злоумышленники для выполнения удаленного кода, раскрытия информации или вызова отказа в обслуживании. Это происходило из-за доступа к памяти, указателю или объекту, удаленному без надлежащей проверки при обработке определенных сценариев JavaScript или объектов аннотации. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, использования освобожденной памяти или путаницы типов и аварийного завершения работы, что могло быть использовано злоумышленниками для раскрытия информации или выполнения удаленного кода. Это происходило при обработке некоторых объектов, когда приложение принудительно трансформировало объекты без оценки типа данных и применяло указатель "void" или память без соответствующей проверки достоверности. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи произвольного файла при проверке цифровых подписей в некоторых PDF-файлах, что могли использовать злоумышленники для отображения контролируемого содержимого. Это происходило из-за отсутствия соответствующей проверки наличия скрытых и инкрементных данных в PDF-файлах с цифровой подписью. (CVE-2021-40326) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при обработке JavaScript в некоторых PDF-файлах из-за доступа к массивам за пределами буфера без соответствующей проверки. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стека или отказа в обслуживании и аварийного завершения работы. Это происходило из-за бесконечного цикла, бесконечной взаимной рекурсии или неправильного механизма управления буферами при обработке некоторых сценариев JavaScript. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при обработке некоторых PDF-файлов, содержащих запрещенные словарные статьи или некорректные структуры (CNVD-C-2021-247433). |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при получении встроенных шрифтов в некоторых PDF-файлах, когда в ходе чтения байтов превышалась длина потока. (CVE-2021-34976, CVE-2021-34973) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходило, так как функция util.printf была не в состоянии корректно обработать расширение формата. (CVE-2021-34970) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения - буфера кучи и аварийно завершать работу. Это происходило, когда приложение записывало данные на основании неправильного региона, определенного при анализе некоторых файлов JPEG2000. (CVE-2021-34971) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения произвольного файла при обработке вложений или отправке форм. Это происходило из-за отсутствия соответствующей проверки суффикса файла и пути к файлу. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 12 октября 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 11.1 и Foxit PDF Editor 11.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
11.0.1.49938 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования пустого указателя или нарушения прав доступа на чтение и аварийно завершать работу. Это происходило при обработке некоторых неправильно сформированных PDF-файлов вследствие использования пустого указателя, недействительного указателя, указателя "void" или неинициализированного указателя без соответствующей проверки. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода для разыменования указателя или чтения/записи за пределами буфера и аварийного завершения работы при конвертации некоторых PDF-файлов в файлы Office. Это происходило, когда приложение использовало освобожденный указатель или неинициализированную переменную или получало к ним доступ или выполняло чтение/запись значений за пределами буфера. |
|
Устранены потенциальные проблемы, когда приложение могло подвергаться риску утечки при проверке подлинности NTLM v2 или использования освобожденной памяти и аварийно завершать работу. Это происходило, когда надстройка браузера преобразовывала URL-адрес по ошибке при обработке недоступного URL-адреса или некорректно использовала API-интерфейс com во время загрузки. |
|
Устранены потенциальные проблемы, когда приложение могло подвергаться риску использования освобожденной памяти, чтения за пределами буфера, нарушения прав доступа при чтении, разыменования пустого указателя или доступа к неинициализированной памяти и аварийно завершать работу, что могут использовать злоумышленники для выполнения удаленного кода, раскрытия информации или вызова отказа в обслуживании. Это происходило из-за доступа к памяти, указателю или объекту, удаленному без надлежащей проверки при обработке определенных сценариев JavaScript или объектов аннотации. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, использования освобожденной памяти или путаницы типов и аварийного завершения работы, что могло быть использовано злоумышленниками для раскрытия информации или выполнения удаленного кода. Это происходило при обработке некоторых объектов, когда приложение принудительно трансформировало объекты без оценки типа данных и применяло указатель "void" или память без соответствующей проверки достоверности. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи произвольного файла при проверке цифровых подписей в некоторых PDF-файлах, что могли использовать злоумышленники для отображения контролируемого содержимого. Это происходило из-за отсутствия соответствующей проверки наличия скрытых и инкрементных данных в PDF-файлах с цифровой подписью. (CVE-2021-40326) |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при обработке JavaScript в некоторых PDF-файлах из-за доступа к массивам за пределами буфера без соответствующей проверки. |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стека или отказа в обслуживании и аварийного завершения работы. Это происходило из-за бесконечного цикла, бесконечной взаимной рекурсии или неправильного механизма управления буферами при обработке некоторых сценариев JavaScript. |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при обработке некоторых PDF-файлов, содержащих запрещенные словарные статьи или некорректные структуры (CNVD-C-2021-247433). |
|
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при получении встроенных шрифтов в некоторых PDF-файлах, когда в ходе чтения байтов превышалась длина потока. (CVE-2021-34976, CVE-2021-34973) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходило, так как функция util.printf была не в состоянии корректно обработать расширение формата. (CVE-2021-34970) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения - буфера кучи и аварийно завершать работу. Это происходило, когда приложение записывало данные на основании неправильного региона, определенного при анализе некоторых файлов JPEG2000. (CVE-2021-34971) |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения произвольного файла при обработке вложений или отправке форм. Это происходило из-за отсутствия соответствующей проверки суффикса файла и пути к файлу. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 12 октября 2021 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.1 и Foxit PDF Reader для Mac 11.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.0.1.0719 и более ранние |
macOS |
Foxit PDF Reader для Mac (ранее Foxit Reader Mac) |
11.0.1.0719 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску выполнения удаленного кода. Это происходило, так как приложение позволяло открывать локальные программы путем выполнения некоторых сценариев JavaScript без соответствующей проверки (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) . |
|
Устранена потенциальная проблема, при которой приложение могло подвергаться риску разыменования пустого указателя и аварийного завершения работы. Это происходило при обработке некоторых неправильно сформированных PDF-файлов из-за использования пустого указателя без соответствующей проверки. |
|
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 26 августа 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 10.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
10.1.4.37651 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения/записи за пределами буфера или разыменования нулевого указателя и аварийного завершения работы при разборе определенных файлов PDF. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные. |
xina1i |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы при обработке некоторых аргументов. Эта проблема возникает из-за доступа к недействительной памяти, когда приложению не удается ограничить доступ к массиву за пределами буфера при вызове функции util.scand (CVE-2021-38564). |
Ван Синьюй (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из Китайского народного университета |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных кодов JavaScript или объектов аннотации. Эта проблема возникает из-за доступа к памяти, указателю или объекту, удаленным без надлежащего подтверждения (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи произвольного файла при выполнении функции submitForm. Злоумышленники могли использовать эту уязвимость для создания произвольных файлов в локальной системе и инъекции неуправляемого содержимого. |
Хоу Цзин И (@hjy79425575) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке объектов примечаний в отдельных PDF-файлах, если в структурах разных страниц указаны ссылки на один и тот же словарь примечаний. Эта проблема возникает, поскольку множество объектов примечаний привязаны к одному словарю примечаний (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы при выполнении анализа данных XML со множеством встроенных узлов. Эта проблема возникает, когда уровень рекурсии превышает максимальную глубину рекурсии при анализе узлов XML с помощью рекурсии. |
Милан Куселица (Milan Kyselica) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846). |
Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 27 июля 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit PDF Reader 11.0.1 и Foxit PDF Editor 11.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Reader (ранее Foxit Reader) |
11.0.0.49893 и более ранние |
Windows |
Foxit PDF Editor (ранее Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения/записи за пределами буфера или разыменования нулевого указателя и аварийного завершения работы при разборе определенных файлов PDF. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные. |
xina1i |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы при обработке некоторых аргументов. Эта проблема возникает из-за доступа к недействительной памяти, когда приложению не удается ограничить доступ к массиву за пределами буфера при вызове функции util.scand (CVE-2021-38564). |
Ван Синьюй (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из Китайского народного университета |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных кодов JavaScript или объектов аннотации. Эта проблема возникает из-за доступа к памяти, указателю или объекту, удаленным без надлежащего подтверждения (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи произвольного файла при выполнении функции submitForm. Злоумышленники могли использовать эту уязвимость для создания произвольных файлов в локальной системе и инъекции неуправляемого содержимого. |
Хоу Цзин И (@hjy79425575) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке объектов примечаний в отдельных PDF-файлах, если в структурах разных страниц указаны ссылки на один и тот же словарь примечаний. Эта проблема возникает, поскольку множество объектов примечаний привязаны к одному словарю примечаний (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы при выполнении анализа данных XML со множеством встроенных узлов. Эта проблема возникает, когда уровень рекурсии превышает максимальную глубину рекурсии при анализе узлов XML с помощью рекурсии. |
Милан Куселица (Milan Kyselica) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846). |
Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 27 июля 2021 г.
Платформа: macOS
Итоги
Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.0.1 и Foxit PDF Reader для Mac 11.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac) |
11.0.0.0510 и более ранние |
macOS |
Foxit PDF Reader для Mac (ранее Foxit Reader Mac) |
11.0.0.0510 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании из-за ссылки на нулевой указатель и аварийного завершения работы. Эта проблема возникает вследствие сбоя памяти из-за некорректного подтверждения при обработке отдельных PDF-файлов, в словарях которых отсутствуют записи (CNVD-C-2021-95204). |
Национальная база данных уязвимостей (Китай) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенных кодов JavaScript. Эта проблема возникает при использовании или доступе к памяти или объекту, которые были удалены без корректного подтверждения (CVE-2021-21831, CVE-2021-34832). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при выполнении анализа отдельных PDF-файлов. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные. |
Милан Куселица (Milan Kyselica) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846). |
Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 6 мая 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit Reader 10.1.4 и Foxit PhantomPDF 10.1.4, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
10.1.3.37598 и более ранние |
Windows |
Foxit PhantomPDF |
10.1.3.37598 и все предыдущие версии 10.x, 9.7.5.29616 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при экспортировании определенных PDF-файлов в файлы других форматов. Это происходило из-за нарушения прав доступа, что могло быть использовано злоумышленниками для выполнения удаленного кода. |
Ариэль Калтабьяно (Ariele Caltabiano (kimiya)) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных XFA-форм или объектов ссылок. Это было вызвано переполнением стека из-за слишком большого количества уровней или мертвых петель во время рекурсивного вызова функций (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
Национальная база данных уязвимостей Китая |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании, именования нулевого указателя, чтения за пределами буфера, обхода уровня контекста, путаницы типов или переполнения буфера и аварийного завершения работы, что могло быть использовано злоумышленниками для удаленного выполнения кода. Эти проблемы возникали во время реализации определенных функций в JavaScript из-за использования неверных параметров или объектов без надлежащей проверки(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Синью Ван (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из
Китайского народного университета |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаления произвольного файла из-за некорректного контроля доступа. Местные злоумышленники могли использовать эту уязвимость для создания символической ссылки и удаления произвольных файлов после удаления приложения пользователем с правами администратора. |
Дирай Мишра (Dhiraj Mishra, @RandomDhiraj) |
Устранена потенциальная проблема, из-за которой приложение могло предоставлять неверную информацию о подписи для определенных PDF-файлов, содержащих невидимые цифровые подписи. Это происходило из-за того, что приложение получало имя сертификата в неправильном порядке и по ошибке отображало владельца документа в качестве автора подписи. |
Тор Хендриксон (Thore Hendrikson) |
Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимости из-за перехвата библиотеки DLL при запуске. Этой уязвимостью могли воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути. Это происходило из-за неправильной логики работы при загрузке библиотек, включая загрузку библиотек в установочный каталог в качестве приоритета при загрузке системных библиотек, загрузке библиотек, замаскированных как системные библиотеки, в установочную папку без надлежащей проверки, и невозможности использования полностью квалифицированного пути при загрузке внешних библиотек (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly из команды безопасности Aurora Infinity WeiZhen |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи/чтения вне буфера или раскрытия информации и аварийного завершения работы при обработке определенных сценариев JavaScript или XFA-форм. Это происходило из-за использования аномальных данных, превышающих максимальный размер, выделенный в параметрах, без надлежащей проверки (CVE-2021-31452/CVE-2021-31473). |
mnhFly из команды безопасности Aurora Infinity WeiZhen |
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи за пределами буфера при анализе определенных PDF-файлов, содержащих нестандартное значение в поле /Size словаря Trail. Это происходило из-за доступа к массиву, размер которого был недостаточным для размещения данных. |
xina1i |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции записи за пределами буфера и аварийного завершения работы при преобразовании некоторых PDF-файлов в файлы Microsoft Office. Это происходило из-за повреждения данных объекта PDF, определенных в таблице перекрестных ссылок. |
Haboob Lab |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных XFA-форм или объектов аннотации. Это происходило из-за использования объектов или доступа к объектам, которые были освобождены или удалены(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Йонгил Ли (Wang Yanhao) и Вонён Чжон (Wonyoung Jung) из Diffense |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи произвольного файла при выполнении определенных сценариев JavaScripts. Это происходило, когда приложение не могло ограничить тип файла и проверить путь к файлу в функциях extractPages и CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску внедрения SQL-кода с удаленным выполнением кода. Злоумышленники могли использовать эту уязвимость для вставки или удаления баз данных, вставляя коды в конце строк (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированной переменной и аварийного завершения работы. Это происходило из-за нарушения доступа к массиву в результате несоответствия информации в элементе управления формой, когда пользователи нажимали клавишу Tab, чтобы сфокусироваться на поле и ввести новый текст в определенные XFA-формы. |
Йонгил Ли (Yongil Lee) и Вонён Чжон (Wonyoung Jung) из Diffense |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или переполнения буфера кучи и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за логической ошибки или неправильной обработки элементов при работе с некоторыми PDF-файлами, которые определяли слишком большое значение в атрибуте файла или содержали отрицательное значение leadDigits в атрибуте файла (CVE-2021-31454). |
Йонгил Ли (Yongil Lee) и Вонён Чжон (Wonyoung Jung) из Diffense |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 6 мая 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила 3D Plugin Beta 10.1.4.37623 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
3D Plugin Beta |
10.1.3.37598 и все предыдущие версии 10.x, 9.7.4.29600 и более ранние |
Windows |
Решение
Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимостях
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость при чтении/записи за пределами буфера, использовании освобожденной памяти или двойном освобождении с последующим сбоем в случае использования программы 3D Plugin Beta. С помощью такой уязвимости злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за отсутствия надлежащей проверки нелогичного диапазона данных при обработке определенных объектов U3D, встроенных в PDF-файлы. (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 31 марта 2021 г.
Платформа: Web
Итоги
Компания Foxit выпустила версию Foxit PDF SDK for Web 7.6.0, в которой особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PDF SDK for Web |
7.5.0 и более ранние |
Web |
Решение
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена проблема безопасности создания сценариев на разных платформах, при которой сообщение JavaScript app.alert() распознавалось как HTML-код, который затем вставлялся в HTML DOM и исполнялся. |
Luigi Gubello |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 марта 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit Reader 10.1.3 и Foxit PhantomPDF 10.1.3, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
10.1.1.37576 и более ранние |
Windows |
Foxit PhantomPDF |
10.1.1.37576 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и завершать работу с ошибкой. Проблема связана с неправильным высвобождением ресурсов при анализе определенных файлов JPEG 2000 (CVE-2021-27270). |
Пользователь cece, принимающий участие в программе Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 22 марта 2021 г.
Платформа: Windows
Итоги
Компания Foxit выпустила 3D Plugin Beta 10.1.3.37598 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
3D Plugin Beta |
10.1.1.37576 и более ранние |
Windows |
Решение
Обновите Foxit Reader или PhantomPDF минимум до версии 10.1, после чего установите последнюю версию программы «Плагин 3D (бета-версия)» одним из следующих способов.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость при чтении за пределами буфера, использовании освобожденной памяти или нарушении целостности памяти с последующим сбоем в случае использования программы «Плагин 3D (бета-версия)». С помощью такой уязвимости злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Эти проблемы возникали при работе с определенными PDF-файлами, содержащими 3D-объекты, и были связаны с ошибкой анализа, возникавшей из-за несоответствия фактического формата данных формату, зарегистрированному в PDF-файле (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при записи за пределами буфера и завершать работу с ошибкой в случае использования программы «Плагин 3D (бета-версия)». Эти проблемы возникали при анализе определенных PDF-файлов, содержащих 3D-объекты, и были связаны с тем, что количество ключевых кадров, определенных в блоке MOTIONRESOURCE (0xffffff56), не соответствовало фактическому количеству записанных кадров (CVE-2021-27269). |
Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 2 февраля 2021 г.
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF Mac |
4.1.1.1123 и более ранние |
macOS |
Foxit Reader Mac |
4.1.1.1123 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение. |
Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 30 декабря 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 9.7.5, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
9.7.4.29600 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы при обработке определенных шаблонов XFA. Это происходило во время изменения атрибутов управления и добавления узлов, когда приложение не могло выполнить проверку и использовало определенный тип объекта, который был явно преобразован из неправильного объекта разметки, созданного добавленным узлом шаблона (CVE-2020-27860). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение. |
Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти из-за путаницы типов или риску удаленного выполнения кода и аварийно завершать работу из-за отсутствия надлежащей проверки при передаче неправильного аргумента для функции app.media.openPlayer, заданной в API JavaScript PDF-файла (CVE-2020-13547). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при выполнении определенного кода JavaScript в PDF-файле. Это происходило из-за доступа к указателю или объекту, удаленному после вызова определенных функций JavaScript, либо из-за использования такого указателя или объекта (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при открытии определенных PDF-файлов, содержащих недопустимое значение в поле /Size словаря Trail. Это происходило из-за переполнения массива, когда недопустимое значение в поле /Size вызывало ошибку инициализации размера массива для сохранения потоков объектов сжатия и когда в качестве индекса массива при анализе потоков перекрестных ссылок использовался номер объекта, превышающий значение инициализации (CVE-2020-28203). |
Санжив Дас (Sanjeev Das) (IBM Research) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 9 декабря 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit Reader 10.1 и Foxit PhantomPDF 10.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
10.1.0.37527 и более ранние |
Windows |
Foxit PhantomPDF |
10.1.0.37527 и все предыдущие версии 10.x |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы при обработке определенных шаблонов XFA. Это происходило во время изменения атрибутов управления и добавления узлов, когда приложение не могло выполнить проверку и использовало определенный тип объекта, который был явно преобразован из неправильного объекта разметки, созданного добавленным узлом шаблона (CVE-2020-27860). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение. |
Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти из-за путаницы типов или риску удаленного выполнения кода и аварийно завершать работу из-за отсутствия надлежащей проверки при передаче неправильного аргумента для функции app.media.openPlayer, заданной в API JavaScript PDF-файла (CVE-2020-13547). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при выполнении определенного кода JavaScript в PDF-файле. Это происходило из-за доступа к указателю или объекту, удаленному после вызова определенных функций JavaScript, либо из-за использования такого указателя или объекта (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при открытии определенных PDF-файлов, содержащих недопустимое значение в поле /Size словаря Trail. Это происходило из-за переполнения массива, когда недопустимое значение в поле /Size вызывало ошибку инициализации размера массива для сохранения потоков объектов сжатия и когда в качестве индекса массива при анализе потоков перекрестных ссылок использовался номер объекта, превышающий значение инициализации (CVE-2020-28203). |
Санжив Дас (Sanjeev Das) (IBM Research) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: Октябрь 20, 2020
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 9.7.4, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
9.7.3.29555 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийно завершать работу при выполнении сценария JavaScript в определенной форме AcroForm. Это происходило из-за использования объекта Opt после удаления путем вызова метода Field::ClearItems во время выполнения метода Field::DeleteOptions. |
Хун Тьен Тран (Hung Tien Tran, @hungtt28) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение/запись и аварийно завершать работу. Это происходило из-за исключения, выдаваемого модулем V8 JavaScript, что приводило к неправильной обработке ситуации, когда индекс, возвращаемый во время выделения локальной памяти потоков функцией TslAlloc, не соответствовал ограничениям модуля V8 JavaScript. |
Джон Стигерволт (John Stigerwalt) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску доступа к нулевому указателю или разыменования нулевого указателя и аварийно завершать работу при открытии определенных специально созданных PDF-файлов. Это происходило из-за доступа к нулевому указателю или ссылке на нулевой указатель без надлежащей проверки (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
Джон Стигерволт (John Stigerwalt) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при анализе определенных изображений JPEG2000. Это происходило из-за того, что приложение не могло правильно освобождать память на основе сведений о блоках памяти (CVE-2020-17410). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийно завершать работу. Это происходило во время обработки градиента, так как количество выводов, рассчитываемое функцией, не соответствовало количеству компонентов цвета цветового пространства каталога градиентов. |
Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи за пределами буфера при анализе определенных изображений JPEG2000 из-за неправильного чтения/записи в памяти по неправильному адресу (CVE-2020-17416). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время установки. Это происходило, так как приложение не использовало абсолютный путь для поиска файла taskkill.exe, а сначала находило и выполняло файл с таким именем в текущем рабочем каталоге. |
Дирай Мишра (Dhiraj Mishra, @RandomDhiraj) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти или удаленного выполнения кода и аварийно завершать работу. Это происходило из-за использования элемента /V, который удалялся после интерпретации в качестве действия, выполняемого во время проверки, но он существовал как в словаре дополнительных действий, так и в словаре полей, и имел разные интерпретации (CNVD-C-2020-169907). |
Национальная база данных уязвимостей Китая |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску универсальной подделки подписи и возвращать неверные результаты при проверке цифровых подписей в отдельных PDF-файлах. Эта проблема возникает, когда приложение не может выполнить криптографическую проверку подписей. Используя эту уязвимость, злоумышленники могут подделывать произвольно выбранные подписи в произвольно выбранных файлах и обманывать системы проверки. |
Matthias Valvekens |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: Октябрь 9, 2020
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.1, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF Mac |
4.0.0.0430 и более ранние |
macOS |
Foxit Reader Mac |
4.0.0.0430 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску внедрения кода и раскрытия информации, так как во время подписания кода не была включена защищенная среда выполнения. |
Hou JingYi (@hjy79425575) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 сентября 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила решения Foxit Reader 10.1 и Foxit PhantomPDF 10.1, в которых особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
10.0.1.35811 и более ранние |
Windows |
Foxit PhantomPDF |
10.0.1.35811 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийно завершать работу при выполнении сценария JavaScript в определенной форме AcroForm. Это происходило из-за использования объекта Opt после удаления путем вызова метода Field::ClearItems во время выполнения метода Field::DeleteOptions. |
Хун Тьен Тран (Hung Tien Tran, @hungtt28) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение/запись и аварийно завершать работу. Это происходило из-за исключения, выдаваемого модулем V8 JavaScript, что приводило к неправильной обработке ситуации, когда индекс, возвращаемый во время выделения локальной памяти потоков функцией TslAlloc, не соответствовал ограничениям модуля V8 JavaScript. |
Джон Стигерволт (John Stigerwalt) |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску доступа к нулевому указателю или разыменования нулевого указателя и аварийно завершать работу при открытии определенных специально созданных PDF-файлов. Это происходило из-за доступа к нулевому указателю или ссылке на нулевой указатель без надлежащей проверки (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
Джон Стигерволт (John Stigerwalt) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при анализе определенных изображений JPEG2000. Это происходило из-за того, что приложение не могло правильно освобождать память на основе сведений о блоках памяти (CVE-2020-17410). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску неправильной эскалации прав назначения разрешений, что могло быть использовано злоумышленниками для выполнения произвольной программы. Это происходило из-за неправильного разрешения, заданного в ресурсе с помощью службы обновления Foxit (CVE-2020-17414/CVE-2020-17415). |
Пользователь (@Kharosx0, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийно завершать работу. Это происходило во время обработки градиента, так как количество выводов, рассчитываемое функцией, не соответствовало количеству компонентов цвета цветового пространства каталога градиентов. |
Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи за пределами буфера при анализе определенных изображений JPEG2000 из-за неправильного чтения/записи в памяти по неправильному адресу (CVE-2020-17416). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время установки. Это происходило, так как приложение не использовало абсолютный путь для поиска файла taskkill.exe, а сначала находило и выполняло файл с таким именем в текущем рабочем каталоге. |
Дирай Мишра (Dhiraj Mishra, @RandomDhiraj) |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти или удаленного выполнения кода и аварийно завершать работу. Это происходило из-за использования элемента /V, который удалялся после интерпретации в качестве действия, выполняемого во время проверки, но он существовал как в словаре дополнительных действий, так и в словаре полей, и имел разные интерпретации (CNVD-C-2020-169907). |
Национальная база данных уязвимостей Китая |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера и аварийно завершать работу из-за отсутствия надлежащей проверки входных данных при вызове метода Doc.getNthFieldName (CVE-2020-17417). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску универсальной подделки подписи и возвращать неверные результаты при проверке цифровых подписей в отдельных PDF-файлах. Эта проблема возникает, когда приложение не может выполнить криптографическую проверку подписей. Используя эту уязвимость, злоумышленники могут подделывать произвольно выбранные подписи в произвольно выбранных файлах и обманывать системы проверки. |
Matthias Valvekens |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 28 сентября 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила 3D Plugin Beta 10.1.0.37494 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
3D Plugin Beta |
10.0.1.35811 и более ранние |
Windows |
Решение
Обновите Foxit Reader или PhantomPDF до версии 10.1, после чего установите последнюю версию программы «Плагин 3D (бета-версия)» одним из следующих способов.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/записи за пределами буфера или переполнения стекового буфера, если пользователи использовали плагин 3D (бета-версия), с помощью которого злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за отсутствия надлежащей проверки данных при анализе определенного объекта U3D, который содержал неправильный поток данных (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
Национальная база данных уязвимостей Китая |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 31 августа 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 9.7.3, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
9.7.2.29539 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированного объекта и аварийного завершения работы. Она возникала, поскольку приложение напрямую преобразовывало объект PDF в поток PDF для дальнейших действий без подтверждения во время проверки информации в созданном объекте XObject (CVE-2020-11493). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Она возникала из-за ошибочного использования приложением индекса исходной текстовой строки для распознавания ссылок после разделения исходной текстовой строки на две части во время ее разметки (CVE-2020-12247). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за недопустимого доступа к памяти при загрузке определенной веб-страницы (CVE-2020-15637). |
Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу. Она возникала из-за того, что приложению не удавалось запустить механизм отказоустойчивости во время обработки некорректных данных в ресурсах изображения (CVE-2020-12248). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения удаленного кода в связи с путаницей типов и аварийно завершать работу из-за доступа к массиву, длина которого больше, чем его исходная длина (CVE-2020-15638). |
Пользователи Рене Фрейнгрубер (Rene Freingruber) (@ReneFreingruber) и Патрик Волльгаст (Patrick Wollgast), принимающие участие в программе Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 31 июля 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit Reader 10.0.1 и Foxit PhantomPDF 10.0.1, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
10.0.1 и более ранние |
Windows |
Foxit PhantomPDF |
10.0.1 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированного объекта и аварийного завершения работы. Она возникала, поскольку приложение напрямую преобразовывало объект PDF в поток PDF для дальнейших действий без подтверждения во время проверки информации в созданном объекте XObject (CVE-2020-11493). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Она возникала из-за ошибочного использования приложением индекса исходной текстовой строки для распознавания ссылок после разделения исходной текстовой строки на две части во время ее разметки (CVE-2020-12247). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за недопустимого доступа к памяти при загрузке определенной веб-страницы (CVE-2020-15637). |
Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу. Она возникала из-за того, что приложению не удавалось запустить механизм отказоустойчивости во время обработки некорректных данных в ресурсах изображения (CVE-2020-12248). |
Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения удаленного кода в связи с путаницей типов и аварийно завершать работу из-за доступа к массиву, длина которого больше, чем его исходная длина (CVE-2020-15638). |
Пользователи Рене Фрейнгрубер (Rene Freingruber) (@ReneFreingruber) и Патрик Волльгаст (Patrick Wollgast), принимающие участие в программе Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска:6 мая 2020 г.
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.0, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF Mac |
3.4.0.1012 и более ранние |
macOS |
Foxit Reader Mac |
3.4.0.1012 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи (CVE-2020-9592/CVE-2020-9596). |
Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска:16 апреля 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit Reader 9.7.2 и Foxit PhantomPDF 9.7.2, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
9.7.1.29511 и более ранние |
Windows |
Foxit PhantomPDF |
9.7.1.29511 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение подвергается уязвимости путаницы типов или удаленного выполнения кода записи произвольного файла и аварийного завершения работы. Они возникали при обработке файла JavaScript app.opencPDFWebPage из-за отсутствия надлежащей проверки параметров в сообщении сокета (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение подвергается уязвимости разглашения информации, когда пользователи используют плагин DocuSign. Она возникала, потому что имя пользователя и пароль встраивались в код плагина DocuSign во время запроса HTTP. |
Дэвид Кук (David Cook) |
Устранена потенциальная проблема, при которой приложение подвергается уязвимости к атакам методом подбора, так как служба CAS не ограничивала количество попыток ввода неправильных учетных данных. |
Хассан Персонал (Hassan Personal) |
Устранены потенциальные проблемы, при которых приложение подвергается уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенного шаблона XFA или формы AcroForm из-за использования объектов, которые были освобождены (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение подвергается уязвимости удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при взаимодействии с определенным вредоносным PDF-файлом. Она возникала, поскольку приложение продолжало выполнять код JavaScript, чтобы открыть документ без надлежащей проверки после удаления страницы или закрытия документа. |
Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk) |
Устранены потенциальные проблемы, при которых приложение подвергается уязвимости циклической ссылки и зависает в бесконечном цикле при работе с определенным PDF-файлом. Они возникли из-за отсутствия механизма проверки циклической ссылки при обработке действий, содержащих циклические ссылки. |
Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk) |
Устранена потенциальная проблема, при которой приложение подвергается уязвимости бесконечного цикла или нехватки памяти и аварийного завершения работы во время анализа определенного PDF-файла, содержащего нестандартные данные в потоке перекрестных ссылок или длинные строки символов в потоке содержимого. |
Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk) |
Устранена потенциальная проблема, при которой приложение подвергается уязвимости обхода проверки подписей и дает ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи (CVE-2020-9592/CVE-2020-9596). |
Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk) |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска:16 апреля 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила 3D Plugin Beta 9.7.2.29539 для Foxit Reader и Foxit PhantomPDF 9.7, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
3D Plugin Beta |
9.7.1.29511 и более ранние |
Windows |
Решение
Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Краткое изложение |
Благодарности |
Устранены потенциальные проблемы, при которых приложение подвергается уязвимости чтения/записи за пределами буфера или уязвимости переполнения кучи буфера, если пользователи используют плагин 3D Plugin Beta, с помощью которого злоумышленники получают доступ к информации или удаленно выполняют код. Они возникли из-за отсутствия надлежащей проверки данных при анализе определенного файла с неправильными данными аннотации 3D-моделей (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 16 января 2020 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit Reader 9.7.1 и Foxit PhantomPDF 9.7.1, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
9.7.0.29478 и более ранние |
Windows |
Foxit PhantomPDF |
9.7.0.29455 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску целочисленного переполнения, удаленного выполнения кода чтения/записи вне буфера или разглашения информации и аварийного завершения работы во время анализа определенных изображений JPEG/JPG2000 или потоков JP2 в PDF-файлах. Это происходит из-за ошибки выделения памяти или переполнения и приводит к нарушению доступа к памяти (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Пользователь Natnael Samson (@NattiSamson), Trend Micro Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти при обработке водяных знаков, объектов AcroForm, текстовых полей или объектов полей JavaScript в PDF-файлах из-за использования объектов после освобождения памяти без надлежащей проверки (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
Пользователь mrpowell, Trend Micro Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи вне буфера или использования освобожденной памяти и аварийного завершения работы во время преобразования HTML-файлов в PDF-документы из-за нарушения доступа к памяти при загрузке и визуализации веб-страниц (ZDI-CAN-9591/ZDI-CAN-9560). |
Пользователь rgod, 9sg, Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти из-за применения неинициализированного указателя без надлежащей проверки при обработке определенных документов, для которых отсутствуют словари. |
Пользователь rwxcode, служба безопасности nsfocus |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы из-за цикличной косвенной ссылки на объект. |
Пользователь Michael Heinzl |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 5 ноября 2019 г.
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit PhantomPDF 8.3.12, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF |
8.3.11.45106 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода и аварийно завершать работу из-за непредвиденной ошибки или нехватки памяти в модуле V8 во время выполнения некоторых скриптов JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при удалении поля с вложенными скриптами (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу во время анализа TIFF-файлов, потому что приложению не удалось правильно задать данные для декодирования изображений (ZDI-CAN-8695/ZDI-CAN-8742). |
Пользователь Zak Rogness (Зак Рогнесс), принимающий участие в программе Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании JPG-файла в PDF из-за нарушения доступа к массиву (ZDI-CAN-8838). |
Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа определенных файлов. Это происходит из-за того, что приложение создает данные для каждой страницы на уровне приложения, что полностью занимает память приложения. |
ADLab of Venustech |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нехватки ресурсов стека и аварийно завершать работу из-за встроенного вызова функций во время анализа XML-файлов. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа некоторых данных файлов из-за доступа к нулевому указателю без соответствующей проверки. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийно завершать работу из-за доступа к объектам, которые были удалены или выпущены (ZDI-CAN-9091/ZDI-CAN-9149). |
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа и аварийно завершать работу при запуске в условиях нехватки памяти в текущей системе (CVE-2019-17183). |
К. К. Сентил Велан (K.K.Senthil Velan) из Zacco Cybersecurity Research Labs |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 16 Октябрь 2019 г. (Foxit PhantomPDF 9.7) / 29 сентября 2019 г. (Foxit Reader 9.7)
Платформа: Windows
Итоги
Компания Foxit выпустила Foxit Reader 9.7 и Foxit PhantomPDF 9.7, в котором особое внимание уделено вопросам безопасности и стабильности.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit Reader |
9.6.0.25114 и более ранние |
Windows |
Foxit PhantomPDF |
9.6.0.25114 и более ранние |
Windows |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода и аварийно завершать работу из-за непредвиденной ошибки или нехватки памяти в модуле V8 во время выполнения некоторых скриптов JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Александр Николич (Aleksandar Nikolic) из Cisco Talos |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при удалении поля с вложенными скриптами (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу во время анализа TIFF-файлов, потому что приложению не удалось правильно задать данные для декодирования изображений (ZDI-CAN-8695/ZDI-CAN-8742). |
Пользователь Zak Rogness (Зак Рогнесс), принимающий участие в программе Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании JPG-файла в PDF из-за нарушения доступа к массиву (ZDI-CAN-8838). |
Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа определенных файлов. Это происходит из-за того, что приложение создает данные для каждой страницы на уровне приложения, что полностью занимает память приложения. |
ADLab of Venustech |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нехватки ресурсов стека и аварийно завершать работу из-за встроенного вызова функций во время анализа XML-файлов. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа некоторых данных файлов из-за доступа к нулевому указателю без соответствующей проверки. |
ADLab of Venustech |
Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийно завершать работу из-за доступа к объектам, которые были удалены или выпущены (ZDI-CAN-9091/ZDI-CAN-9149). |
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа и аварийно завершать работу при запуске в условиях нехватки памяти в текущей системе (CVE-2019-17183). |
К. К. Сентил Велан (K.K.Senthil Velan) из Zacco Cybersecurity Research Labs |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: Октябрь 15, 2019
Платформа: macOS
Итоги
Компания Foxit выпустила Foxit PhantomPDF Mac 3.4, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
Foxit PhantomPDF Mac |
3.3.0.0709 и более ранние |
macOS |
Решение
Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя. |
Wenchao Li of VARAS@IIE |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 29 сентября 2019 г.
Платформа: Windows
Итоги
Компания Foxit выпустила 3D Plugin Beta 9.7.0.29430 для Foxit Reader и Foxit PhantomPDF 9.7, в которой устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
3D Plugin Beta |
9.6.0.25108 и более ранние |
Windows |
Решение
Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Краткое изложение |
Подтверждение |
Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/записи за пределами буфера и уязвимости разыменования нулевого указателя, когда пользователи используют 3D Plugin Beta. Это происходит из-за того, что отсутствует надлежащая проверка неправильных данных изображения во время анализа некоторых файлов с неправильными данными изображения. |
ADLab of Venustech |
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].
Дата выпуска: 15 августа 2019 г.
Платформа: Windows
Итоги
Компания Foxit выпустила пакет обновления для Foxit Reader (пакет EXE) 9.6, в котором устранена потенциальная проблема с безопасностью и стабильностью.
Версии с этой ошибкой
Продукт |
Версии с этой ошибкой |
Платформа |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Это обновление не касается пользователей, которые обновили Foxit Reader до последней версии после 15 августа 2019 года. Если в более старой версии включен режим безопасного чтения и программа Foxit Reader была обновлена до версии 9.6.0.25114 до 15 августа 2019 года, перейдите в раздел «Файл» > «Настройки» > «Диспетчер доверия», чтобы проверить и включить режим безопасного чтения.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit PhantomPDF 8.3.11Дата выпуска: 19 июля 2019 г. Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.11, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit PhantomPDF Mac 3.3 и Foxit Reader Mac 3.3Дата выпуска: 15 июля 2019 г. Платформа: macOS Итоги Компания Foxit выпустила Foxit PhantomPDF Mac 3.3 и Foxit Reader Mac 3.3, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit Reader 9.6 и Foxit PhantomPDF 9.6Дата выпуска: 4 июля 2019 г. Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader 9.6 и Foxit PhantomPDF 9.6, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности, доступные в 3D Plugin Beta 9.5.0.20733Дата выпуска: 28 мая 2019 г. Платформа: Windows Итоги Компания Foxit выпустила 3D Plugin Beta 9.5.0.20733 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit PhantomPDF 8.3.10Дата выпуска: 18 апреля 2019 г. Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.10, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit Reader 9.5 и Foxit PhantomPDF 9.5Дата выпуска: 16 апреля 2019 г. Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 9.5 и Foxit PhantomPDF 9.5, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновление для системы безопасности в Foxit Reader Mac 3.2Дата выпуска: 10 апреля 2019 г. Платформа: macOS Итоги Компания Foxit выпустила Foxit Reader Mac 3.2, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности в Foxit PhantomPDF 8.3.9Дата выпуска: 15 января 2019 г Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.9, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступно обновление системы безопасности в Foxit PDF ActiveX 5.5.1Дата выпуска: 8 января 2019 г Платформа: Windows Итоги Компания Foxit выпустила Foxit PDF ActiveX 5.5.1, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Чтобы загрузить обновленную версию Foxit PDF ActiveX, посетите наш сайт или обратитесь в службу поддержки. Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader 9.4 и Foxit PhantomPDF 9.4Дата выпуска: 3 апреля 2019 г. Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader 9.4 и Foxit PhantomPDF 9.4, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновление для системы безопасности в 3D Plugin Beta 9.4.0.16807Дата выпуска: 3 января 2019 г. Платформа: Windows Итоги Компания Foxit выпустила 3D Plugin Beta 9.4.0.16807 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступно обновление системы безопасности в Quick PDF Library 16.12Дата выпуска: 17 декабря 2018 г. Платформа: Windows, macOS, Linux, Android, iOS Итоги Компания Foxit выпустила Quick PDF Library 16.12, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Чтобы загрузить обновленную версию Quick PDF Library, посетите наш сайт or или обратитесь в службу поддержки. Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступно обновление системы безопасности в 3D Plugin Beta 8.3.8.1122Дата выпуска: 23 ноября 2018 г. Платформа: Windows Итоги Компания Foxit выпустила 3D Plugin Beta 8.3.8.1122 для PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступно обновление системы безопасности в 3D Plugin Beta 9.3.0.10830Дата выпуска: 23 ноября 2018 г. Платформа: Windows Итоги Компания Foxit выпустила 3D Plugin Beta 9.3.0.10830 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.3.8 Foxit PhantomPDFДата выпуска: 2 ноября 2018 г. Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.8, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader 9.3 и Foxit PhantomPDF 9.3Дата выпуска: 28 сентября 2018 г. Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 9.3 и Foxit PhantomPDF 9.3, в которых устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновление, связанное с безопасностью в системе рассылки рекламы по электронной почте FoxitСведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader 2.4.4Дата выпуска: 18 сентября 2018 г. Платформа: Linux Итоги Компания Foxit выпустила Foxit Reader 2.4.4, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.3.7 Foxit PhantomPDFДата выпуска: 16 августа 2018 года Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.7, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader 9.2 и Foxit PhantomPDF 9.2Дата выпуска: 19 июля 2018 г. Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 9.2 и Foxit PhantomPDF 9.2, в которых устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.3.6 Foxit PhantomPDFДата выпуска: Май 7, 2018 Платформа: Windows Итоги Компания Foxit выпустила Foxit PhantomPDF 8.3.6, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления системы безопасности, доступные в Foxit Reader 9.1 и Foxit PhantomPDF 9.1Дата выпуска: Апрель 19, 2018 Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 9.1 и Foxit PhantomPDF 9.1, в которых устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности, доступные в Foxit MobilePDF для Android 6.1Дата выпуска: 8 января 2018 г. Платформа: Android Итоги Компания Foxit выпустила версию приложения Foxit MobilePDF для Android 6.1, в которой устранена потенциальная проблема с безопасностью и стабильностью. Версии с этой проблемой
Решение Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления для системы безопасности, доступные в Foxit PhantomPDF 8.3.5Дата выпуска: 17 ноября 2017 г. Платформа: Windows Сводка Компания Foxit выпустила версию Foxit PhantomPDF 8.3.5, в которой устранены потенциальные проблемы с безопасностью и стабильностью. Версии с этой проблемой
Решение Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit MobilePDF for iOS 6.1Дата выпуска: 12 ноября 2017 г. Платформа: iOS Итоги Компания Foxit выпустила приложение Foxit MobilePDF для iOS 6.1, в котором особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления системы безопасности, доступные в Foxit Reader 9.0 и Foxit PhantomPDF 9.0Дата выпуска: 1 ноября 2017 г Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 9.0 и Foxit PhantomPDF 9.0, в которых устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit PhantomPDF 7.3.17Дата выпуска: 11 сентября 2017 г. Платформа: Windows Итоги Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.17, в котором устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления системы безопасности, доступные в Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2Дата выпуска: 26 августа 2017 г. Платформа: Windows Итоги Компания Foxit выпустила приложения Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2, в которых устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit PDF Compressor 7.7.2.23Дата выпуска: 26 июля 2017 г. Платформа: Windows Итоги Компания Foxit выпустила приложение Foxit PDF Compressor 7.7.2.23, в котором устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение В случае безопасной установки приложения дополнительные действия не требуются. Для загрузки последней версии Foxit PDF Compressor щелкните здесь. Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit PhantomPDF 7.3.15Дата выпуска: 20 июля 2017 г. Платформа: Windows Итоги Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.15, в котором устранены уязвимости безопасности, потенциально позволявшие злоумышленникам исполнять удаленный код. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.3.1 Foxit Reader и 8.3.1 PhantomPDF
Дата выпуска: 4 июля 2017 г. Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.3.1 и Foxit PhantomPDF 8.3.1, в которой устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 7.3.13 Foxit PhantomPDF
Дата выпуска: Май 4, 2017 Платформа: Windows Сводка Компания Foxit выпустила Foxit PhantomPDF 7.3.13, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.3 Foxit Reader и 8.3 PhantomPDF
Дата выпуска: Апрель 18, 2017 Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.3 и Foxit PhantomPDF 8.3, в которой устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в Foxit PDF Toolkit 2.1
Дата выпуска: Апрель 6, 2017 Платформа: Windows Сводка Foxit выпустил Foxit PDF Toolkit 2.1, в котором устранена потенциальная проблема безопасности. Версии с этой ошибкой
Решение Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта. Сведения об уязвимости
Обновления безопасности, доступные в версии 8.2.1 Foxit Reader и 8.2.1 PhantomPDF
Дата выпуска: Март 1, 2017 Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.2.1 и Foxit PhantomPDF 8.2.1, в которой устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в версии 8.2 Foxit Reader и 8.2 PhantomPDF
Дата выпуска: Январь 10, 2017 Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.2 и Foxit PhantomPDF 8.2, в которой устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в Foxit Reader платформы Linux 2.3
Дата выпуска: Январь 10, 2017 Платформа: Linux Сводка Foxit выпустил Foxit Reader платформы Linux 2.3. В данной версии программы устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности, доступные в Foxit PDF Toolkit 2.0
Дата выпуска: Январь 10, 2017 Платформа: Windows Сводка Foxit выпустил Foxit PDF Toolkit 2.0, в котором устранена потенциальная проблема безопасности. Версии с этой ошибкой
Решение Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта. Сведения об уязвимости
Обновления безопасности доступны в версии 8.1.1 Foxit Reader и 8.1.1 PhantomPDF
Дата выпуска: 17 ноября 2016 Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.1.1 и Foxit PhantomPDF 8.1.1, где устранены проблемы безопасности и стабильности Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Обновления безопасности доступны в версии 8.1 Foxit Reader и 8.1 PhantomPDF
Дата выпуска: Октябрь 18, 2016 Платформа: Windows Сводка Foxit выпустил версию Foxit Reader 8.1 и Foxit PhantomPDF 8.1, где устранены проблемы безопасности и стабильности Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступны обновления для системы безопасности Foxit Reader Mac и Linux 2.2
Дата выпуска: Октябрь 18, 2016 Платформа: Mac OS X/Linux Сводка Foxit выпустил Foxit Reader Mac и Linux 2.2, где были устранены потенциальные проблемы безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступны обновления безопасности Foxit Reader Windows 8.0.2, Foxit Reader Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2
Дата выпуска: 8 августа, 2016 г. Платформа: Windows, Mac OS X, Linux Сводка Компания Foxit выпустила Foxit Reader Windows 8.0.2, Foxit Reader Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2, в которых особое внимание уделено вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.
Сведения об уязвимости
Чтобы получить дополнительные сведения, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 8.0
Дата выпуска: 27 июня 2016 года Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 8.0, которые особое внимание уделяют вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из инструкций ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader Linux 1.1.1
Дата выпуска: 12 июня 2016 года Платформа: Linux Итоги Компания Foxit выпустила программу Foxit Reader Linux 1.1.1, которая особое внимание уделяет вопросам безопасности и стабильности. Версии с этой ошибкой
Решение Обновите свое приложение до последних версий, следуя одной из инструкций ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3.4
Дата выпуска: 16 марта 2016 года Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3.4, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из инструкций ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3
Дата выпуска: 20 января 2016 года Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из инструкций ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.2.2
Дата выпуска: 8 октября 2015 года Платформа: Windows Итоги Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.2.2, в которых исправлены некоторые проблемы безопасности, при которых приложение могло быть подвержено некоторым уязвимостям или в работе приложения происходил неожиданный сбой. Версии с этой ошибкой
Решение Обновите свои приложения до последних версий, следуя одной из инструкций ниже.
Сведения об уязвимости
Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]. Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина программы для создания PDF для запуска произвольного кода. СВОДКАВ версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в том, что при конвертации файлов из формата PNG в PDF могло возникнуть аварийное завершение работы приложения. Причиной этой уязвимости является переполнение памяти плагина программы для создания PDF (ConvertToPDF_x86.dll) при копировании блока памяти, которое могло быть использовано злоумышленниками для запуска произвольного кода. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм. СВОДКАВ версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм. Злоумышленники могли воспользоваться этой уязвимостью и специально создать файлы, которые приводят к аварийному завершению работы приложений. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, заключавшаяся в том, что при входе пользователей в облачные службы из программы Foxit MobilePDF их учетные данные для входа в облачные службы могли подвергаться MITM-атакам. СВОДКАВ версиях Foxit MobilePDF for Android 3.3.2 и Foxit MobilePDF Business for Android 3.3.2 исправлена ошибка безопасности, заключавшаяся в том, что при входе в облачные службы из программы Foxit MobilePDF учетные данные пользователей для входа в такие облачные службы, как Dropbox, Box, Microsoft и Google, могли подвергаться MITM-атакам. Эта ошибка связана с уязвимостями, возникающими в результате проверки SSL-сертификата. Злоумышленники, совершающие MITM-атаки, могли воспользоваться этой уязвимостью для перехвата имени пользователя и пароля для входа в облачную службу. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти. СВОДКАВ версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти. Злоумышленники могли воспользоваться этой уязвимостью и специально создать PDF-файлы, которые приводят к аварийному завершению работы приложений. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти. СВОДКАВ версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена ошибка безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти. Злоумышленники могли использовать эту уязвимость для выполнения управляемого кода аварийного завершения. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов. СВОДКАВ версии Foxit Reader 7.1 исправлена ошибка безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов. Источником уязвимости является ошибка в службе Foxit Cloud Safe Update Service, которая содержит путь без кавычек в функции. Злоумышленники могли поместить небезопасный исполняемый файл в путь службы и заставить Foxit Reader исполнить вредоносный файл. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти, приводящее к выполнению управляемого кода аварийного завершения. СВОДКАВ версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема с безопасностью, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock возможно было повреждение данных в памяти, что могло приводить к выполнению управляемого кода аварийного завершения. СВОДКАВ версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения. Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕВыберите один из следующих способов.
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK ActiveX, могут быть подвержены переполнению буфера при вызове метода SetLogFile ().
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, вызванная уязвимостью Stored XSS при чтении или отображении имен файлов и их путей в разделе «Последние документы» на стартовой странице.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK DLL, могут быть подвержены уязвимости из-за удаленного выполнения кода переполнения буфера при вызове метода FPDFBookmark_GetTitle().
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, при которой приложением Foxit Reader загружался файл imgseg.dll (что злоумышленники могли использовать в своих целях).
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, воспользовавшись уязвимостью в подключаемом модуле веб-браузера.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, исправив исключение STATUS_STACK_BUFFER_OVERRUN.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, вследствие которой приложение, небезопасно загружающее библиотеки, могло быть использовано для атаки на это же приложение.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка, из-за которой приложение Foxit Reader может вызвать и запустить вредоносный код в DLL-файле.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка, из-за которой пользователи Windows XP и Windows 7 не могут открывать вложенные PDF-файлы.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка, которая возникает при открытии некоторых PDF-файлов.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема безопасности, вследствие которой при открытии некоторых PDF-файлов выполнялся произвольный код.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов в веб-браузере.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов.
СВОДКА
Версии с этой ошибкой
Исправленная версия
РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка в программном обеспечении Foxit Reader, которая возникает из-за недопустимого доступа к памяти.СВОДКА Версии с этой ошибкой Исправленная версия РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена ошибка, которая могла привести к хищению личных сведений. Источником ошибки является изъян цифровой подписи.СВОДКА Версии с этой ошибкой Исправленная версия РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Устранена проблема аварийного завершения работы, источником которой является новая программа для изменения прошивки iPhone/iPad.СВОДКА Версии с этой ошибкой Исправленная версия РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлено числовое переполнение в ядре Freetype.СВОДКА Версии с этой ошибкой Исправленная версия РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Обход авторизации при выполнении встроенного исполняемого файла.СВОДКА ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ
ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлена уязвимость из-за нарушения целостности данных в памяти, причиной которой является подключаемый модуль для браузера Firefox.СВОДКА ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Исправлено две уязвимости системы безопасности: в приложении Foxit Reader 3.0 и декодере JPEG2000/JBIG2.СВОДКА
ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Переполнение стекового буфераСВОДКА ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Обход авторизации системы безопасностиСВОДКА ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Обработка словаря символов JBIG2СВОДКА ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ РЕШЕНИЕ ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Переполнение буфера элемента ActiveX (ToolbarSettings) панели инструментов Ask |