為您打造安全可靠的PDF解決方案

對於Foxit公司而言,對軟體缺陷和安全性漏洞問題作出快速反應始終是我們軟體產品服務裡優先考慮的一項。安全隱患的存在,對於軟體來說是不可絕對避免的,但Foxit對這些重大的軟體缺陷和安全隱患非常重視。對存在的所有重大安全問題,我們都會在網站上公佈於眾,同時每天持續追蹤潛在的安全隱患。

為了給您提供更好的服務,您可查看以下安全公告,或 點擊這裏 提交您的安全隱患報告。

點擊這裏 查看安全公告。

獲取有關Foxit PDF Editor版本和安全公告的通知

Foxit PDF Editor for Mac 12.1.6 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。 這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.10 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

PDF Editor 11.2.11 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.11,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Doc 物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。 當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。 這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。 (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。 (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。 這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。 (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常 StructTreeRoot 字典項目的某些 PDF 檔案時可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。 這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.8 中提供的安全性更新

發佈日期:2024 年 9 月 29 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Doc 物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) ZDI-CAN-25174, ZDI-CAN-25267)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常StructTreeRoot字典項目的某些 PDF 檔案時可能遭受 Null指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.3 和 Foxit PDF Editor 2024.3 中提供的安全性更新

發佈日期: 2024 年 9 月 26 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.3 和 Foxit PDF Editor 2024.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.3.25184 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.3.25184 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.3.22478 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-9243, CVE-2024-9246,CVE-2024-9250, CVE-2024-9252,CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247,CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常StructTreeRoot字典項目的某些 PDF 檔案時可能遭受 Null指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.3 和 Foxit PDF Reader for Mac 2024.3 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.3 和 Foxit PDF Reader for Mac 2024.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.3.64402 和所有先前的 2024.x 版本, 2023.3.0.63083 和所有先前的 2023.x 版本、13.1.2.62201 和所有先前的 13.x 版本、12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.2.2.64388 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1.4 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1.4 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.1.2.62201 和所有先前的 13.x 版本、12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.4 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.3.22478 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-9243, CVE-2024-9246,CVE-2024-9250, CVE-2024-9252,CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247,CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常StructTreeRoot字典項目的某些 PDF 檔案時可能遭受 Null指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2.3 中提供的安全性更新

發佈日期:2024 年 8 月 4 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 和 2024.1.0.63682

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

處理了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac編輯器版本:PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. 當您使用“搜索並塗改”或“智能塗改”功能時(此問題不影響在塗改之前手動標記文本和圖像);
  3. 當您的搜索文字包含多個單詞且之間有空格時;和
  4. 當您在同一文本對象內的搜索文本包含一個字符,該字符大於同一文本對象內的搜索文字。如果字符是搜索詞的一部分,問題就不會發生。
必須同時滿足以上4個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2.3 和 Foxit PDF Editor 2024.2.3 中提供的安全性更新

發佈日期:

Foxit PDF Editor: 2024 年 8 月 3 日

Foxit PDF Reader: 2024 年 8 月 9 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2.3 和 Foxit PDF Editor 2024.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.2.25170 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.2.25170 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.2.22442 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

處理了應用程序可能會暴露於使用後釋放(Use-After-Free)漏洞並在處理某些Doc對象或AcroForms時崩潰的潛在問題,攻擊者可能利用這一點執行遠程代碼或洩露信息。這是由於使用了野指針或未經適當驗證即被釋放的對象所致。(CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

處理了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac編輯器版本:PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. 當您使用“搜索並塗改”或“智能塗改”功能時(此問題不影響在塗改之前手動標記文本和圖像);
  3. 當您的搜索文字包含多個單詞且之間有空格時;和
  4. 當您在同一文本對象內的搜索文本包含一個字符,該字符大於同一文本對象內的搜索文字。如果字符是搜索詞的一部分,問題就不會發生。
必須同時滿足以上4個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.3 中提供的安全性更新

發佈日期:2024 年 8 月 3 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.2.22442 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

處理了應用程序可能會暴露於使用後釋放(Use-After-Free)漏洞並在處理某些Doc對象或AcroForms時崩潰的潛在問題,攻擊者可能利用這一點執行遠程代碼或洩露信息。這是由於使用了野指針或未經適當驗證即被釋放的對象所致。(CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

處理了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac編輯器版本:PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. 當您使用“搜索並塗改”或“智能塗改”功能時(此問題不影響在塗改之前手動標記文本和圖像);
  3. 當您的搜索文字包含多個單詞且之間有空格時;和
  4. 當您在同一文本對象內的搜索文本包含一個字符,該字符大於同一文本對象內的搜索文字。如果字符是搜索詞的一部分,問題就不會發生。
必須同時滿足以上4個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.7 中提供的安全性更新

發佈日期:2024 年 5 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.6.15509 和所有先前的 12.x 版本、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.10 中提供的安全性更新

發佈日期:2024 年 5 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.2 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.1.22432 和所有先前的 13.x 版本、12.1.6.15509 和所有先前的 12.x 版本、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1.2 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1.2 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.1.1.62190 和所有先前的 13.x 版本、12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.5 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」> 「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.9 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2.2 和 Foxit PDF Editor 2024.2.2 中提供的安全性更新

發佈日期:2024 年 5 月 24 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2.2 和 Foxit PDF Editor 2024.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.1.25153 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.1.25153 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.1.22432 和所有先前的 13.x 版本、12.1.6.15509 和所有先前的 12.x 、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2.2 和 Foxit PDF Reader for Mac 2024.2.2 中提供的安全性更新

發佈日期:2024 年 5 月 24 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2.2 和 Foxit PDF Reader for Mac 2024.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.1.64379 和所有先前的 2024.x 版本, 2023.3.0.63083 和所有先前的 2023.x 版本、13.1.1.62190 和所有先前的 13.x 版本、12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.2.1.64379 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2 和 Foxit PDF Editor 2024.2 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2 和 Foxit PDF Editor 2024.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.1.0.23997 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 和所有先前的 2023.x 版本、13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 、11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2 和 Foxit PDF Reader for Mac 2024.2 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2 和 Foxit PDF Reader for Mac 2024.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 和所有先前的 2023.x 版本、13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.1.0.63682 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25648)

  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.3 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」> 「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.7 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 版本、11.2.8 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.5 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

12.1.4.15400 和所有先前的 12.x 版本、11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.9 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.1 和 Foxit PDF Editor 2024.1 中提供的安全性更新

發佈日期:2024 年 3 月 5 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.1 和 Foxit PDF Editor 2024.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2023.3.0.23028 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.3.0.23028 和所有先前的 2023.x 版本、13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 、11.2.8.53842 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。(CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.1 和 Foxit PDF Reader for Mac 2024.1 中提供的安全性更新

發佈日期:2024 年 3 月 5 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.1 和 Foxit PDF Reader for Mac 2024.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2023.3.0.63083 和所有先前的 2023.x 版本、13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2023.3.0.63083 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程序在解析某些Doc,Annotation,Signature或AcroForm對象時可能暴露出Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼。這是由於使用野指針、記憶體或已刪除或未經適當驗證的已釋放對象所導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.4 中提供的安全性更新

發佈日期:2024 年 1 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的cPath參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.8 中提供的安全性更新

發佈日期:2024 年 1 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的cPath參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.2 中提供的安全性更新

發佈日期:2024 年 1 月 17 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.2 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照弱點且當機,攻擊者可能利用此弱點啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時,無法正確驗證某些介面傳回的空值。

  • 來自 ZGCLab 的 XP

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.6 中提供的安全性更新

發佈日期:2024 年 1 月 17 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照弱點且當機,攻擊者可能利用此弱點啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時,無法正確驗證某些介面傳回的空值。

  • 來自 ZGCLab 的 XP

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2023.3 和 Foxit PDF Editor 2023.3 中提供的安全性更新

發佈日期:2023 年 11 月 22 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2023.3 和 Foxit PDF Editor 2023.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2023.2.0.21408 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549,CVE-2023-51550,CVE-2023-51552,CVE-2023-51554,CVE-2023-51553,CVE-2023-32616,CVE-2023-41257,CVE-2023-38573,CVE-2023-51555,CVE-2023-51556,CVE-2023-51557,CVE-2023-51558,CVE-2023-51559,CVE-2023-51551,CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

修復了一個潛在問題,該應用程序可能會面臨越界讀取漏洞的風險,黑客可以利用該漏洞洩露信息。 係因為喺解析某些PDF文件時,應用程序未能正確初始化分配嘅指針。(CVE-2023-51561)

  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2023.3 和 Foxit PDF Reader for Mac 2023.3 中提供的安全性更新

發佈日期:2023 年 11 月 22 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2023.3 和 Foxit PDF Reader for Mac 2023.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2023.2.0.61611 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.0.1 中提供的安全性更新

發佈日期:2023 年 11 月 14 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.0.1 中提供的安全性更新

發佈日期:2023 年 11 月 8 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.7 中提供的安全性更新

發佈日期:2023 年 9 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free、越界讀取或類型混淆漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 Aleksandar Nikolic 和 Kamlapati Choubey

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是由於存取違規所造成的,因為在轉換影像的色彩空間時,應用程式讀取的位元組超出資料流範圍或使用的顏色元件(在色彩空間字典中定義)與影像物件的實際顏色元件不一致。(CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受任意檔案讀取漏洞,攻擊者可能利用此漏洞洩露目標系統中的檔案。這是因為應用程式在呼叫方法(指定了檔案附件)以建立註釋時無法正確驗證附件類型。

  • @j00sean

已解決潛在問題:應用程式可能遭受任意檔案刪除漏洞,攻擊者可能利用此漏洞刪除目前使用者內容中的私用檔案。這是因為應用程式在呼叫某些 JavaScript 以匯出 PDF 時無法驗證檔案類型,並且在尚未檢查使用者系統中是否存在某個目標檔案的情況下錯誤地刪除了該目標檔案。

  • @j00sean

已解決潛在問題:應用程式可能遭受越界讀取遠端執行程式碼執行漏洞且當機,在處理包含簽名的某些 PDF 檔案時可能發生。這是因為應用程式在多執行緒環境中同時驗證簽名並多次覆寫資料。(CVE-2023-38119)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於存取違規所造成的,因為在某些 PDF 檔案中呈現註釋彈出備註時,應用程式無法正確處理異常參數。(CVE-2023-38118)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.5 中提供的安全性更新

發佈日期:2023 年 9 月 19 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.4.1121 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2023.2 和 Foxit PDF Editor 2023.2 中提供的安全性更新

發佈日期:2023 年 9 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2023.2 和 Foxit PDF Editor 2023.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.3.15356 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.1.0.15510、12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (版本 2023.1 適用—)在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.0 中提供的安全性更新

發佈日期:2023 年 9 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.3.15356 和所有先前的 12.x 版本、11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.1 和 Foxit PDF Reader for Mac 12.1.1 中提供的安全性更新

發佈日期:2023 年 7 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.1 和 Foxit PDF Reader for Mac 12.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.0.1229 和所有先前的 12.x 版本、11.1.4.1121 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.1.0.1229 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.3 和 Foxit PDF Editor 12.1.3 中提供的安全性更新

發佈日期:2023 年 7 月 19 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.3 和 Foxit PDF Editor 12.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.2.15332 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.2.15332 和所有先前的 12.x 版本、11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free、越界讀取或類型混淆漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 Aleksandar Nikolic 和 Kamlapati Choubey

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是由於存取違規所造成的,因為在轉換影像的色彩空間時,應用程式讀取的位元組超出資料流範圍或使用的顏色元件(在色彩空間字典中定義)與影像物件的實際顏色元件不一致。(CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受任意檔案讀取漏洞,攻擊者可能利用此漏洞洩露目標系統中的檔案。這是因為應用程式在呼叫方法(指定了檔案附件)以建立註釋時無法正確驗證附件類型。

  • @j00sean

已解決潛在問題:應用程式可能遭受任意檔案刪除漏洞,攻擊者可能利用此漏洞刪除目前使用者內容中的私用檔案。這是因為應用程式在呼叫某些 JavaScript 以匯出 PDF 時無法驗證檔案類型,並且在尚未檢查使用者系統中是否存在某個目標檔案的情況下錯誤地刪除了該目標檔案。

  • @j00sean

已解決潛在問題:應用程式可能遭受越界讀取遠端執行程式碼執行漏洞且當機,在處理包含簽名的某些 PDF 檔案時可能發生。這是因為應用程式在多執行緒環境中同時驗證簽名並多次覆寫資料。(CVE-2023-38119)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於存取違規所造成的,因為在某些 PDF 檔案中呈現註釋彈出備註時,應用程式無法正確處理異常參數。(CVE-2023-38118)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.12 中提供的安全性更新

發佈日期:2023 年 6 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.12,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.6 中提供的安全性更新

發佈日期:2023 年 5 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.5.53785 和所有先前的 11.x 版本、10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.2 和 Foxit PDF Editor 12.1.2 中提供的安全性更新

發佈日期:2023 年 4 月 19 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.2 和 Foxit PDF Editor 12.1.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.1.15289 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.1.15289 和所有先前的 12.x 版本、11.2.5.53785 和所有先前的 11.x 版本、10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.11 中提供的安全性更新

發佈日期:2023 年 3 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.11,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.5 中提供的安全性更新

發佈日期:2023 年 3 月 8 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.4.53774 和所有先前的 11.x 版本、10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.1 和 Foxit PDF Editor 12.1.1 中提供的安全性更新

發佈日期:2023 年 2 月 21 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.1 和 Foxit PDF Editor 12.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.0.15250 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.0.15250 和所有先前的 12.x 版本、11.2.4.53774 和所有先前的 11.x 版本、10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

由於在收集橫幅廣告的使用者點選次數時加密不當,應用程式可能會暴露於資訊洩露漏洞的風險,這個潛在問題已解決,還有儲存廣告日誌和資訊的 Web 伺服器已過時 (僅限 Foxit PDF Reader) 等其他潛在問題也已解決。

  • Tom van den Enden

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.10 中提供的安全性更新

發佈日期:2022 年 12 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.4 中提供的安全性更新

發佈日期:2022 年 12 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1 和 Foxit PDF Editor 12.1 中提供的安全性更新

發佈日期:2022 年 12 月 13 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1 和 Foxit PDF Editor 12.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.2.12465 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.2.12465 和所有先前的 12.x 版本、11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.4 中提供的安全性更新

發佈日期:2022 年 11 月 23 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.3.0920 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受阻斷服務漏洞且當機。這是因為應用程式在處理某些 JavaScript 時使用 Null 指標或 Null 陣列中的元素而未進行適當驗證。

  • 中國資訊技術創新漏洞資料庫 (CITIVD)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式存取的陣列超出範圍。

  • Milan Kyselica

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時節點階層結構不正確導致無限遞迴。

  • soiax

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0.2 和 Foxit PDF Editor 12.0.2 中提供的安全性更新

發佈日期:2022 年 11 月 8 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0.2 和 Foxit PDF Editor 12.0.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.1.12430 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.1.12430、12.0.0.12394、11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.0.2 和 Foxit PDF Reader for Mac 12.0.2 中提供的安全性更新

發佈日期:2022 年 11 月 1 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.0.2 和 Foxit PDF Reader for Mac 12.0.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.0.1.0720、12.0.0.0601、11.1.3.0920 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.0.1.0720 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受阻斷服務漏洞且當機。這是因為應用程式在處理某些 JavaScript 時使用 Null 指標或 Null 陣列中的元素而未進行適當驗證。

  • 中國資訊技術創新漏洞資料庫 (CITIVD)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式存取的陣列超出範圍。

  • Milan Kyselica

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時節點階層結構不正確導致無限遞迴。

  • soiax

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.3 中提供的安全性更新

發佈日期:2022 年 9 月 22 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.2.0420 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。

  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.9 中提供的安全性更新

發佈日期:2022 年 8 月 30 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(ZDI-CAN-17168, ZDI-CAN-17110)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.3 中提供的安全性更新

發佈日期:2022 年 8 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(ZDI-CAN-17168, ZDI-CAN-17110)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader for Linux 2.4.5 中提供的安全性更新

 

發佈日期: 2022 年 8 月 2 日

平台: Linux

摘要

Foxit 發佈了 Foxit Reader for Linux 2.4.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader for Linux

2.4.4.0910 及更早版本

Linux

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader for Linux 的「說明」索引標籤中,按一下「立即檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader for Linux 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞。這是因為應用程式在 png_safe_execute 下執行解構函式。(CVE-2019-7317)

  • 加州大學河濱分校的 Lian Gao 和 Heng Yin

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0.1 和 Foxit PDF Editor 12.0.1 中提供的安全性更新

發佈日期:2022 年 7 月 29 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0.1 和 Foxit PDF Editor 12.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.0.12394 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(CVE-2022-37379, CVE-2022-37381)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.0.1 和 Foxit PDF Reader for Mac 12.0.1 中提供的安全性更新

發佈日期:2022 年 7 月 29 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.0.1 和 Foxit PDF Reader for Mac 12.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。

  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0和 Foxit PDF Editor 12.0中提供的安全性

發佈日期: 2022 年 7 月 1 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0 和 Foxit PDF Editor 12.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.2.2.53575 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.8中提供的安全性更新

發佈日期: 2022 年 6 月 21 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.7.37777 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照阻斷服務漏洞且當機。出現這樣的問題,是因為在某些 PDF 檔案中執行 JavaScript 時發生剖析錯誤。(CNVD-C-2021-205525)

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Ying Lingyun
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受讀取存取違規漏洞且當機。出現這樣的問題,是因為應用程式在處理某些使用異常加密字典進行加密的 PDF 時無法取得 CF 字典,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

已解決潛在問題:應用程式在處理某些簽署的 PDF 檔案時可能遭受增量儲存攻擊 (Incremental Saving Attack) 和影子攻擊 (Shadow Attack),並提供不正確的簽名資訊。這是由於剖析錯誤所造成的,因為剖析引擎在剖析某些壓縮物件時,未能正確使用交互參照資訊。(CVE-2022-25641)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Raphael Sütterlin、Vladislav Mladenov、Christian Mainka、Simon Rohlmann 和 Jörg Schwenk

已解決潛在問題:應用程式在執行某些 JavaScript 時可能遭受類型混淆 (Type confusion) 漏洞且當機。出現這樣的問題,是因為在 V8 JavaScript 引擎中對 Unsigned32 結果編譯不當。(CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:在處理某些 Acroform、文件物件或注釋物件時,應用程式可能遭受越界讀取資訊洩露或 Use-After-Free 遠端程式碼執行漏洞且當機。出現這樣的問題,是因為應用程式使用了指標/變數/物件或存取了釋放的記憶體,而未進行適當驗證。(CVE-2022-28670、CVE-2022-28669、CVE-2022-28671、CVE-2022-28672、CVE-2022-28673、CVE-2022-28675、CVE-2022-28676、CVE-2022-28674、CVE-2022-28678、CVE-2022-28680、CVE-2022-28679)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於使用了已釋放的物件所造成的,因為應用程式無法在執行 deletePages 方法時,更新頁面刪除之後指標的複本。(CVE-2022-28677、CVE-2022-28681、CVE-2022-28683)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-28682)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.2.2和 Foxit PDF Editor 11.2.2中提供的安全性

發佈日期: 2022 年 5 月 9 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.2.2 和 Foxit PDF Editor 11.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.2.1.53537 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.1.53537 和所有先前的 11.x 版本、10.1.7.37777 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照阻斷服務漏洞且當機。出現這樣的問題,是因為在某些 PDF 檔案中執行 JavaScript 時發生剖析錯誤。(CNVD-C-2021-205525)

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Ying Lingyun
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受讀取存取違規漏洞且當機。出現這樣的問題,是因為應用程式在處理某些使用異常加密字典進行加密的 PDF 時無法取得 CF 字典,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

已解決潛在問題:應用程式在處理某些簽署的 PDF 檔案時可能遭受增量儲存攻擊 (Incremental Saving Attack) 和影子攻擊 (Shadow Attack),並提供不正確的簽名資訊。這是由於剖析錯誤所造成的,因為剖析引擎在剖析某些壓縮物件時,未能正確使用交互參照資訊。(CVE-2022-25641)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Raphael Sütterlin、Vladislav Mladenov、Christian Mainka、Simon Rohlmann 和 Jörg Schwenk

已解決潛在問題:應用程式在執行某些 JavaScript 時可能遭受類型混淆 (Type confusion) 漏洞且當機。出現這樣的問題,是因為在 V8 JavaScript 引擎中對 Unsigned32 結果編譯不當。(CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:在處理某些 Acroform、文件物件或注釋物件時,應用程式可能遭受越界讀取資訊洩露或 Use-After-Free 遠端程式碼執行漏洞且當機。出現這樣的問題,是因為應用程式使用了指標/變數/物件或存取了釋放的記憶體,而未進行適當驗證。(CVE-2022-28670、CVE-2022-28669、CVE-2022-28671、CVE-2022-28672、CVE-2022-28673、CVE-2022-28675、CVE-2022-28676、CVE-2022-28674、CVE-2022-28678、CVE-2022-28680、CVE-2022-28679)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於使用了已釋放的物件所造成的,因為應用程式無法在執行 deletePages 方法時,更新頁面刪除之後指標的複本。(CVE-2022-28677、CVE-2022-28681、CVE-2022-28683)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-28682)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.7中提供的安全性更新

發佈日期: 2022 年 3 月 3 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.6.37749 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受堆疊緩衝區溢位漏洞且當機。這種情況之所以發生,是因為在處理 Widget 節點中的 XFA 檔案時,未適當驗證是否使用了異常資料,而該檔案包含了不正確的屬性值。(CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) 和 JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:將某些 PDF 檔案轉換成 Office 檔案時,應用程式可能遭受越界讀取、堆積溢位、記憶體損毀、Null 指標解除參照或堆疊緩衝區溢位漏洞且當機。這是因為應用程式讀取的資料超出範圍、存取的記憶體經過無效修改、使用了 Null 指標或讀取或寫入的資料超出堆疊緩衝區的範圍。(CVE -2021-40729、CVE-2021-44709、ZS-VR-21-106、ZS-VR-21-107、ZS-VR-21-108、ZS-VR-21-109、CVE-2021-44740、CVE-2021-44741、CVE-2021-44708、ZS-VR-21-116)

  • Zscaler's ThreatLabz 的 Kai Lu

已解決潛在問題:應用程式可能遭受記憶體流失或越界寫入/讀取漏洞且當機。這是因為 V8 JavaScript 引擎沒有考慮到變數類型的值可透過 Infinities 的加減變更為「NaN」,並且在處理 JavaScript 時未能正確檢查和處理異常資料。

  • Dongjun shin(@__sindo)

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受 Null 指標解除參照或陣列越界漏洞且當機。這是由於在未進行適當驗證的情況下使用 Null 指標或無效物件所造成的。(CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) 和 SeungJu Oh(@real_as3617)

已解決潛在問題:應用程式可能遭受不受控制的搜尋路徑元素特權提升漏洞且當機,攻擊者可能利用此漏洞執行惡意 DLL 檔案。這是因為應用程式在搜尋 DLL 程式庫時未指定絕對路徑。(CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理 %llx 格式字串。

  • Trifescu Stefan-Octavian

已解決潛在問題:使用 JavaScript API 刪除某些 PDF 檔案中的頁面時,應用程式可能遭受 Use-After-Free 或越界讀取遠端程式碼執行漏洞且當機。這是由於使用釋放的物件或讀取超出範圍的資料所造成的,因為即使 PDF 引擎沒有成功刪除頁面,應用程式也會錯誤地刪除頁面檢視。(CVE-2022-24359, CVE-2022-24358)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在處理某些注釋物件、文件物件或 Acroform 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於在未進行適當驗證的情況下使用了失控指標或釋放的物件所造成的。(CVE-2022-24357、CVE-2022-24360、CVE-2022-24363、CVE-2022-24362、CVE-2021-40420、CVE-2022-24364、CVE-2022-24365、CVE-2022-24366、CVE-2022-24367、CVE-2022-24368)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Aleksandar Nikolic
  • Ashfaq Ansari 和 Krishnakant Patil - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析屬性中包含相對較大值的某些 JPEG2000 或 JP2 檔案時,應用程式可能遭受越界讀取/寫入遠端程式碼執行漏洞且當機。這是由於值計算不正確導致的記憶體存取衝突所造成的,因為在計算要配置的記憶體大小或緩衝區大小時發生溢位。(CVE-2022-24361、CVE-2022-24971、CVE-2022-24369、CVE-2022-24907、CVE-2022-24908)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是由於在未進行適當驗證的情況下使用了無效指標所造成的。

  • Milan Kyselica

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式取得了 null 字典物件,由於從 PDF 檔案中取得的 EFF 資訊與實際字典名稱不相符,並且在未進行適當驗證的情況下使用了 null 字典物件。

  • Milan Kyselica

已解決潛在問題:在 JavaScript 中處理某些方法時,應用程式可能遭受記憶體損毀漏洞且當機。這是由於方法中的參數缺乏適當驗證而導致的陣列越界錯誤所造成的。(CVE-2022-22150)

  • Cisco Talos 成員 Aleksandar Nikolic

已解決問題:如果 iManage 10 外掛程式之記錄功能的 XML 組態檔經過修改,應用程式可能會遭受各種攻擊。(CVE-2018-1285)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.2.1和 Foxit PDF Editor 11.2.1中提供的安全性更新

發佈日期: 2022 年 1 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.2.1 和 Foxit PDF Editor 11.2.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.1.0.52543 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.0.53415 和所有先前的 11.x 版本、10.1.6.37749 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受堆疊緩衝區溢位漏洞且當機。這種情況之所以發生,是因為在處理 Widget 節點中的 XFA 檔案時,未適當驗證是否使用了異常資料,而該檔案包含了不正確的屬性值。(CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) 和 JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:將某些 PDF 檔案轉換成 Office 檔案時,應用程式可能遭受越界讀取、堆積溢位、記憶體損毀、Null 指標解除參照或堆疊緩衝區溢位漏洞且當機。這是因為應用程式讀取的資料超出範圍、存取的記憶體經過無效修改、使用了 Null 指標或讀取或寫入的資料超出堆疊緩衝區的範圍。(CVE -2021-40729、CVE-2021-44709、ZS-VR-21-106、ZS-VR-21-107、ZS-VR-21-108、ZS-VR-21-109、CVE-2021-44740、CVE-2021-44741、CVE-2021-44708、ZS-VR-21-116)

  • Zscaler's ThreatLabz 的 Kai Lu

已解決潛在問題:應用程式可能遭受記憶體流失或越界寫入/讀取漏洞且當機。這是因為 V8 JavaScript 引擎沒有考慮到變數類型的值可透過 Infinities 的加減變更為「NaN」,並且在處理 JavaScript 時未能正確檢查和處理異常資料。

  • Dongjun shin(@__sindo)

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受 Null 指標解除參照或陣列越界漏洞且當機。這是由於在未進行適當驗證的情況下使用 Null 指標或無效物件所造成的。(CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) 和 SeungJu Oh(@real_as3617)

已解決潛在問題:應用程式可能遭受不受控制的搜尋路徑元素特權提升漏洞且當機,攻擊者可能利用此漏洞執行惡意 DLL 檔案。這是因為應用程式在搜尋 DLL 程式庫時未指定絕對路徑。(CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理 %llx 格式字串。

  • Trifescu Stefan-Octavian

已解決潛在問題:使用 JavaScript API 刪除某些 PDF 檔案中的頁面時,應用程式可能遭受 Use-After-Free 或越界讀取遠端程式碼執行漏洞且當機。這是由於使用釋放的物件或讀取超出範圍的資料所造成的,因為即使 PDF 引擎沒有成功刪除頁面,應用程式也會錯誤地刪除頁面檢視。(CVE-2022-24359, CVE-2022-24358)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在處理某些注釋物件、文件物件或 Acroform 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於在未進行適當驗證的情況下使用了失控指標或釋放的物件所造成的。(CVE-2022-24357、CVE-2022-24360、CVE-2022-24363、CVE-2022-24362、CVE-2021-40420、CVE-2022-24364、CVE-2022-24365、CVE-2022-24366、CVE-2022-24367、CVE-2022-24368)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Aleksandar Nikolic
  • Ashfaq Ansari 和 Krishnakant Patil - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析屬性中包含相對較大值的某些 JPEG2000 或 JP2 檔案時,應用程式可能遭受越界讀取/寫入遠端程式碼執行漏洞且當機。這是由於值計算不正確導致的記憶體存取衝突所造成的,因為在計算要配置的記憶體大小或緩衝區大小時發生溢位。(CVE-2022-24361、CVE-2022-24971、CVE-2022-24369、CVE-2022-24907、CVE-2022-24908)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是由於在未進行適當驗證的情況下使用了無效指標所造成的。

  • Milan Kyselica

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式取得了 null 字典物件,由於從 PDF 檔案中取得的 EFF 資訊與實際字典名稱不相符,並且在未進行適當驗證的情況下使用了 null 字典物件。

  • Milan Kyselica

已解決潛在問題:在 JavaScript 中處理某些方法時,應用程式可能遭受記憶體損毀漏洞且當機。這是由於方法中的參數缺乏適當驗證而導致的陣列越界錯誤所造成的。(CVE-2022-22150)

  • Cisco Talos 成員 Aleksandar Nikolic

已解決問題:如果 iManage 10 外掛程式之記錄功能的 XML 組態檔經過修改,應用程式可能會遭受各種攻擊。(CVE-2018-1285)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.1 和 Foxit PDF Reader for Mac 11.1.1中提供的安全性更新

發佈日期: 2022 年 1 月 28 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.1 和 Foxit PDF Reader for Mac 11.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.0.0925 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.1.0.0925 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於陣列越界錯誤導致的資料存取違規所造成的,因為應用程式在處理某些 XFA Widget 的寬度屬性時無法正確驗證物件 (CVE-2022-24370)。

  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取遠端程式碼執行漏洞且當機。這是因為在刪除頁面後應用程式未能及時刪除頁面物件 (CVE-2022-24356)。

  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.6中提供的安全性更新

發佈日期: 2021 年 11 月29 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.5.37672 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或讀取存取違規漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於未進行適當驗證而使用了 Null 指標、失控指標、無效指標或未初始化指標,會出現此情況。(CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)
  • IstroSec 的 Milan Kyselica
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能在將某些 PDF 檔案轉換為 Office 檔案時遭受指標解除參照遠端程式碼執行或越界讀取/寫入漏洞且當機。這是因為應用程式使用或存取了已釋放的指標或未初始化的變數或讀取/寫入值超出範圍。

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

已解決潛在問題:應用程式可能遭受 NTLM v2 驗證溢位或 Use-After-Free 漏洞且當機。這是因為瀏覽器附加元件在處理無法真正存取的 URL 時錯誤地轉換了 URL 路徑,或者在下載過程中未能正確使用 com API。

  • j00sean

已解決潛在問題:應用程式可能遭受 Use-after-Free、越界讀取、讀取存取違規、Null 指標解除參照或未初始化記憶體存取漏洞且當機,攻擊者可能利用這些漏洞執行遠端程式碼、洩露資訊,或造成阻斷服務。這是由於在使用某些 JavaScript 或註釋物件時,未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的。(CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a)
  • IstroSec 的 Milan Kyselica
  • 中國國家資訊安全漏洞共享平台
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 奇虎 360 Vulcan Team 成員 Steven Seeley
  • Rich (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取、Use-after-Free 或類型混淆漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。處理某些物件時,由於應用程式在未判斷資料類型的情況下強制轉換物件並且在未進行適當驗證的情況下使用無效指標或記憶體,會出現此情況。(CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在驗證某些 PDF 檔案中的數位簽名時遭受任意檔案寫入漏洞,攻擊者可能利用此漏洞顯示受控內容。這是由於對以數位方式簽署的 PDF 檔案中的隱藏和增量資料缺乏適當驗證。(CVE-2021-40326)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Vladislav Mladenov、Simon Rohlmann、Christian Mainka 和 Jörg Schwenk

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。處理某些 PDF 檔案中的 JavaScript 時,由於在未進行適當驗證的情況下存取範圍以外的陣列,會出現此情況。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能遭受堆疊溢出或阻斷服務漏洞且當機。這是由於處理某些 JavaScript 時無限迴圈、無限相互遞迴或緩衝區管理機制不正確所造成的。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能在處理某些包含非法字典項目或錯誤大綱的 PDF 檔案時遭受阻斷服務漏洞且當機 (CNVD-C-2021-247433)。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。取得某些 PDF 檔案中的內嵌字型時,由於讀取的位元組數超過資料流長度,會出現此情況。(CVE-2021-34976, CVE-2021-34973)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KITRI "BEST OF THE BEST" 的 DoHyun Lee(@l33d0hyun) 和 Jeonghoon Shin(@singi21a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理格式延伸。(CVE-2021-34970)

  • sindo (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機。這是因為應用程式根據剖析某些 JPEG2000 檔案時計算出的錯誤區域寫入資料。(CVE-2021-34971)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理附件或提交表單時遭受任意檔案執行漏洞。這是由於對檔案後置字元和檔案路徑缺乏適當驗證所造成的。

  • Hoxhunt 的 Pontus Central Pukkila

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.1和 Foxit PDF Editor 11.1中提供的安全性更新

發佈日期: 2021 年 10 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.1 和 Foxit PDF Editor 11.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.0.1.49938 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或讀取存取違規漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於未進行適當驗證而使用了 Null 指標、失控指標、無效指標或未初始化指標,會出現此情況。(CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • Nsfocus 安全團隊的 rwxcode
  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)
  • IstroSec 的 Milan Kyselica
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能在將某些 PDF 檔案轉換為 Office 檔案時遭受指標解除參照遠端程式碼執行或越界讀取/寫入漏洞且當機。這是因為應用程式使用或存取了已釋放的指標或未初始化的變數或讀取/寫入值超出範圍。

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

已解決潛在問題:應用程式可能遭受 NTLM v2 驗證溢位或 Use-After-Free 漏洞且當機。這是因為瀏覽器附加元件在處理無法真正存取的 URL 時錯誤地轉換了 URL 路徑,或者在下載過程中未能正確使用 com API。

  • j00sean

已解決潛在問題:應用程式可能遭受 Use-after-Free、越界讀取、讀取存取違規、Null 指標解除參照或未初始化記憶體存取漏洞且當機,攻擊者可能利用這些漏洞執行遠端程式碼、洩露資訊,或造成阻斷服務。這是由於在使用某些 JavaScript 或註釋物件時,未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的。(CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a)
  • IstroSec 的 Milan Kyselica
  • 中國國家資訊安全漏洞共享平台
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 奇虎 360 Vulcan Team 成員 Steven Seeley
  • Rich (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取、Use-after-Free 或類型混淆漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。處理某些物件時,由於應用程式在未判斷資料類型的情況下強制轉換物件並且在未進行適當驗證的情況下使用無效指標或記憶體,會出現此情況。(CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在驗證某些 PDF 檔案中的數位簽名時遭受任意檔案寫入漏洞,攻擊者可能利用此漏洞顯示受控內容。這是由於對以數位方式簽署的 PDF 檔案中的隱藏和增量資料缺乏適當驗證。(CVE-2021-40326)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Vladislav Mladenov、Simon Rohlmann、Christian Mainka 和 Jörg Schwenk

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。處理某些 PDF 檔案中的 JavaScript 時,由於在未進行適當驗證的情況下存取範圍以外的陣列,會出現此情況。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能遭受堆疊溢出或阻斷服務漏洞且當機。這是由於處理某些 JavaScript 時無限迴圈、無限相互遞迴或緩衝區管理機制不正確所造成的。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能在處理某些包含非法字典項目或錯誤大綱的 PDF 檔案時遭受阻斷服務漏洞且當機 (CNVD-C-2021-247433)。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。取得某些 PDF 檔案中的內嵌字型時,由於讀取的位元組數超過資料流長度,會出現此情況。(CVE-2021-34976, CVE-2021-34973)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KITRI "BEST OF THE BEST" 的 DoHyun Lee(@l33d0hyun) 和 Jeonghoon Shin(@singi21a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理格式延伸。(CVE-2021-34970)

  • sindo (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機。這是因為應用程式根據剖析某些 JPEG2000 檔案時計算出的錯誤區域寫入資料。(CVE-2021-34971)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理附件或提交表單時遭受任意檔案執行漏洞。這是由於對檔案後置字元和檔案路徑缺乏適當驗證所造成的。

  • Hoxhunt 的 Pontus Central Pukkila

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1 和 Foxit PDF Reader for Mac 11.1中提供的安全性更新

發佈日期: 2021 年 10 月 12 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1 和 Foxit PDF Reader for Mac 11.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.0.1.0719 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.0.1.0719 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受遠端程式碼執行漏洞。這是因為應用程式允許在未進行適當驗證的情況下透過執行某些 JavaScript 來開啟本機程式。(CVE-2021-45978, CVE-2021-45979, CVE-2021-45980)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能遭受 Null 指標解除參考漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於在未進行適當驗證的情況下使用了 Null 指標,會出現此情況。

  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.5中提供的安全性更新

發佈日期: 2021 年 8 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

10.1.4.37651及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:在剖析某些 PDF 範本時,應用程式可能遭受越界讀取/寫入或 Null 指標解除參照露漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

已解決這個潛在問題:在處理某些引數時,應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於存取了非法記憶體所造成的,因為應用程式在呼叫 util.scand 函數時未能限制對其範圍以外陣列的存取 (CVE-2021-38564)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You

已解決這個潛在問題:在處理某些 JavaScript 或注釋物件時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的 (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在執行 submitForm 函數時,應用程式可能遭受任意檔案寫入漏洞。攻擊者可能會利用此漏洞在本機系統中建立任意檔案並插入不受控制的內容。

Hou JingYi (@hjy79425575)

已解決這個潛在問題:在處理某些 PDF 檔案中的註釋物件時,如果在不同頁面的頁面結構中參考相同的 Annotation 字典,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。當多個註釋物件關聯到了相同的 Annotation 字典 (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853) 時,就會發生這個問題。

UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析具有過多內嵌式節點的 XML 資料時,應用程式可能遭受堆疊溢出漏洞且當機。這是因為在使用遞迴解析 XML 節點時,遞迴層級超過了最大遞迴深度。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.0.1和 Foxit PDF Editor 11.0.1中提供的安全性更新

發佈日期: 2021 年 7 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.0.1 和 Foxit PDF Editor 11.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.0.0.49893 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:在剖析某些 PDF 範本時,應用程式可能遭受越界讀取/寫入或 Null 指標解除參照露漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

已解決這個潛在問題:在處理某些引數時,應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於存取了非法記憶體所造成的,因為應用程式在呼叫 util.scand 函數時未能限制對其範圍以外陣列的存取 (CVE-2021-38564)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You

已解決這個潛在問題:在處理某些 JavaScript 或注釋物件時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的 (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在執行 submitForm 函數時,應用程式可能遭受任意檔案寫入漏洞。攻擊者可能會利用此漏洞在本機系統中建立任意檔案並插入不受控制的內容。

Hou JingYi (@hjy79425575)

已解決這個潛在問題:在處理某些 PDF 檔案中的註釋物件時,如果在不同頁面的頁面結構中參考相同的 Annotation 字典,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。當多個註釋物件關聯到了相同的 Annotation 字典 (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853) 時,就會發生這個問題。

UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析具有過多內嵌式節點的 XML 資料時,應用程式可能遭受堆疊溢出漏洞且當機。這是因為在使用遞迴解析 XML 節點時,遞迴層級超過了最大遞迴深度。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.0.1 和 Foxit PDF Reader for Mac 11.0.1中提供的安全性更新

發佈日期: 2021 年 7 月 27 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.0.1 和 Foxit PDF Reader for Mac 11.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.0.0.0510 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.0.0.0510 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:應用程式可能遭受 Null 指標參考阻斷服務漏洞且當機。這是由於記憶體損毀所造成的,因為在處理某些缺少字典項目的 PDF 檔案時缺乏適當的驗證 (CNVD-C-2021-95204)。

國家資訊安全漏洞共用平台

已解決這個潛在問題:在處理某些 Javascript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體或物件 (CVE-2021-21831, CVE-2021-34832)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受越界讀取/寫入漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.4 和 Foxit PhantomPDF 10.1.4 中提供的安全性更新

發佈日期:2021 年 5 月 6 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.4 和 Foxit PhantomPDF 10.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.3.37598 及更早版本

Windows

Foxit PhantomPDF

10.1.3.37598 和所有先前的 10.x 版本、9.7.5.29616 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了將某些 PDF 檔案匯出為其他格式時,應用程式可能遭受記憶體損毀漏洞且當機的潛在問題。這是由於存取違規所造成的,攻擊者可能會利用此漏洞執行遠端程式碼。

Ariele Caltabiano (kimiya)

解決了在處理某些 XFA 表單或連結物件時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由堆疊溢位所造成的,因為在遞迴呼叫函數期間存在太多層級或死循環 (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237)。

國家資訊安全漏洞共用平台
Xuwei Liu

解決了應用程式可能遭受阻斷服務、Null 指標參考、越界讀取、上下文級別繞過、類型混淆或緩衝區溢位漏洞且當機的潛在問題,攻擊者可能會利用這些漏洞執行遠端程式碼。由於在未經適當驗證的情況下使用了錯誤的參數或物件,在實現 JavaScript 中的某些功能期間會發生這種情況 (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You
國家資訊安全漏洞共用平台
Aurora Infinity WeiZhen 安全團隊的 mnhFly
Exodus Intelligence
與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype)
cece與Trend Micro Zero Day Initiative計劃合作

解決了由於存取控制不當而使應用程式可能遭受任意檔案刪除漏洞的潛在問題。本機攻擊者可能會利用此漏洞建立符號連結,並導致在管理員使用者解除安裝應用程式後刪除任意檔案。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能為某些包含不可見數位簽名的 PDF 檔案傳遞錯誤簽名資訊的潛在問題。這是因為應用程式以錯誤的順序獲取憑證名稱,並錯誤地將文件擁有者顯示為簽名作者。

Thore Hendrikson

解決了應用程式啟動時可能遭受 DLL 劫持漏洞的潛在問題,攻擊者可能會透過將惡意 DLL 放置在指定路徑目錄中,以利用此漏洞執行遠端程式碼。這是由於在載入程式庫時行為不當所造成的,包括在載入系統程式庫時優先載入安裝目錄中的程式庫、在未經適當驗證的情況下將偽裝成系統程式庫的程式庫載入到安裝資料夾中、載入外部程式庫時無法使用完整路徑 (CNVD-C-2021-68000/CNVD-C-2021-68502)。

Aurora Infinity WeiZhen 安全團隊成員 mnhFly
國家資訊安全漏洞共用平台

解決了在處理某些 JavaScript 或 XFA 表單時,應用程式可能遭受越界寫入/讀取遠端程式碼執行或資訊洩露漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下,使用的異常資料超過了參數中配置的大小上限所造成的 (CVE-2021-31452/CVE-2021-31473)。

Aurora Infinity WeiZhen 安全團隊成員 mnhFly
Diffense 成員 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype)
Diffense 成員 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) 與趨勢科技 Zero Day Initiative
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在分析某些包含 Trailer 字典中非標準/Size 索引鍵值的 PDF 檔案時,應用程式可能遭受越界寫入漏洞的潛在問題。這是由於存取了大小不足以容納資料的陣列所造成的。

xina1i

解決了將某些 PDF 檔案轉換為 Microsoft Office 檔案時,應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是因為交互參照資料表中定義的 PDF 物件資料已損毀。

Haboob Lab

解決了在處理某些 XFA 表單或注釋專案時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於使用或存取了已釋放或已刪除的物件所造成的 (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822)。

Diffense 的 Yongil Lee 和 Wonyoung Jung
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) (與趨勢科技的 Zero Day Initiative 計劃合作)
Cisco Talos 成員 Aleksandar Nikolic

解決了在執行某些 JavaScript 時,應用程式可能遭受任意檔案寫入遠端程式碼執行漏洞的潛在問題。這是因為應用程式無法限制檔案類型,並且無法驗證 extractPages 和 CombineFiles 函數中的檔案路徑 (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007)。

Exodus Intelligence

解決了應用程式可能遭受 SQL 插入遠端程式碼執行漏洞的潛在問題。攻擊者會利用此漏洞在字串末尾插入代碼,以插入或刪除資料庫 (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081)。

Exodus Intelligence

解決了應用程式可能遭受未初始化變數資訊揭露漏洞且當機的潛在問題。這是因為當使用者按 Tab 鍵以聚焦於某個欄位並在某些 XFA 表單中輸入新文字時,表單控制項中的資訊不一致造成了陣列存取違規。

Diffense 的 Yongil Lee 和 Wonyoung Jung

解決了應用程式可能遭受越界讀取或堆積緩衝區溢位漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是因為在處理某些 PDF 檔案 (在檔案屬性中定義了太大的值或在檔案屬性中包含負 leadDigits 值) 時發生了邏輯錯誤或對元素的處理不正確 (CVE-2021-31454)。

Diffense 的 Yongil Lee 和 Wonyoung Jung
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.4.37623 中提供的安全性更新

發佈日期:2021 年 5 月 6 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.4.37623,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.1.3.37598 和所有先前的 10.x 版本、9.7.4.29600 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 或更高版本,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取/寫入、Use-After-Free 或 Double Free 漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在處理 PDF 檔案中內嵌的某些 U3D 物件時,缺乏對不合邏輯資料範圍的適當驗證所造成的。(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF SDK for Web 7.6.0 中提供的安全性更新

發佈日期:2021 年 3 月 31 日

平台:Web

摘要

Foxit 發佈了 Foxit PDF SDK for Web 7.6.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF SDK for Web

7.5.0 及更早版本

Web

解決方案

  • 透過按一下此處從我們的網站下載最新套件,將 Foxit PDF SDK for Web 更新至最新版本。

漏洞詳細資料

概述

鳴謝

修正了將 JavaScript app.alert() 訊息視為 HTML 代碼、插入至 HTML DOM 中並加以執行的跨網站指令碼安全性。

Luigi Gubello

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.3 和 Foxit PhantomPDF 10.1.3 中提供的安全性更新

發佈日期:2021 年 3 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.3 和 Foxit PhantomPDF 10.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.1.37576 及更早版本

Windows

Foxit PhantomPDF

10.1.1.37576 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行遠端程式碼。這是由於剖析某些 JPEG2000 檔案時未正確釋放資源所造成的 (CVE-2021-27270)。

cece (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.3.37598 中提供的安全性更新

發佈日期:2021 年 3 月 22 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.3.37598,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.1.1.37576 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 或更高版本,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取/寫入、Use-After-Free 或記憶體損毀漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。由於 PDF 檔案中記錄的資料格式與實際不一致,導致剖析錯誤,從而處理包含 3D 物件的某些 PDF 檔案時,會出現此情況 (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了在使用者使用 3D Plugin Beta 時,應用程式可能遭受越界寫入漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行遠端程式碼。由於 MOTIONRESOURCE (0xffffff56) 區塊中定義的主要畫面格數與寫入的實際數量不相符而剖析某些包含 3D 物件的 PDF 檔案時,會出現此情況 (CVE-2021-27269)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 4.1.3 和 Foxit Reader Mac 4.1.3 中提供的安全性更新

發佈日期:2021 年 2 月 2 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 4.1.3 和 Foxit Reader Mac 4.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

4.1.1.1123 及更早版本

macOS

Foxit Reader Mac

4.1.1.1123 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.5 中提供的安全性更新

發佈日期:2020 年 12 月 30 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.4.29600 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在處理某些 XFA 範本時,應用程式可能遭受越界寫入遠端程式碼執行露漏洞且當機的潛在問題。這是在修改控制屬性和附加節點的過程中發生的,因為應用程式無法驗證並使用從附加範本節點建立的錯誤佈局物件顯式轉換的某些類型的物件 (CVE-2020-27860)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

解決了將錯誤的參數傳遞給 PDF JavaScript API 中定義的 app.media.openPlayer 函數時,由於缺乏適當的驗證,應用程式可能遭受類型混淆記憶體損毀或遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-13547)。

Cisco Talos 成員 Aleksandar Nikolic

解決了在 PDF 檔案中執行某些 JavaScript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於存取或使用了在呼叫某些 JavaScript 函數後已移除的指標或物件 (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570)。

Cisco Talos 成員 Aleksandar Nikolic

解決了開啟某些在 Trail 字典的 /Size 項目中包含非法值的 PDF 檔案時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由於陣列溢位所造成的,因為 /Size 項目中的非法值導致初始化用於儲存壓縮物件串流的陣列大小時出現錯誤,並且在剖析交互參照串流時將比初始化值大的物件號碼用作陣列索引 (CVE-2020-28203)。

Sanjeev Das (IBM 研究實驗室)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.1 和 Foxit PhantomPDF 10.1.1 中提供的安全性更新

發佈日期:2020 年 12 月 9 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.1 和 Foxit PhantomPDF 10.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.0.37527 及更早版本

Windows

Foxit PhantomPDF

10.1.0.37527 和所有先前的 10.x 版本、9.7.4.29600 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在處理某些 XFA 範本時,應用程式可能遭受越界寫入遠端程式碼執行露漏洞且當機的潛在問題。這是在修改控制屬性和附加節點的過程中發生的,因為應用程式無法驗證並使用從附加範本節點建立的錯誤佈局物件顯式轉換的某些類型的物件 (CVE-2020-27860)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

解決了將錯誤的參數傳遞給 PDF JavaScript API 中定義的 app.media.openPlayer 函數時,由於缺乏適當的驗證,應用程式可能遭受類型混淆記憶體損毀或遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-13547)。

Cisco Talos 成員 Aleksandar Nikolic

解決了在 PDF 檔案中執行某些 JavaScript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於存取或使用了在呼叫某些 JavaScript 函數後已移除的指標或物件 (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570)。

Cisco Talos 成員 Aleksandar Nikolic

解決了開啟某些在 Trail 字典的 /Size 項目中包含非法值的 PDF 檔案時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由於陣列溢位所造成的,因為 /Size 項目中的非法值導致初始化用於儲存壓縮物件串流的陣列大小時出現錯誤,並且在剖析交互參照串流時將比初始化值大的物件號碼用作陣列索引 (CVE-2020-28203)。

Sanjeev Das (IBM 研究實驗室)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.4 中提供的安全性更新

發佈日期:2020 年 10 月 20 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在某些 AcroForm 中執行 JavaScript 時,應用程式可能遭受 Use-After-Free 漏洞且當機的潛在問題。這是由於在執行 Field::DeleteOptions 方法時,透過呼叫 Field::ClearItems 方法刪除了 Opt 物件後仍使用該物件所造成的。

Hung Tien Tran @hungtt28

解決了應用程式可能遭受寫入/讀取存取違規漏洞且當機的潛在問題。這是由於未能正確處理 TslAlloc 函數在配置執行緒本機儲存期間傳回的索引超過 V8 JavaScript 引擎可接受限制的情況,從而導致 V8 JavaScript 引擎引發了例外狀況所造成的。

John Stigerwalt

解決了開啟某些特製 PDF 時,應用程式可能遭受 Null 指標存取/解除參照漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下存取或參照 Null 指標所造成的 (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245)。

John Stigerwalt
Nafiez, Fakhrie and Yeh of TomatoDuck Fuzzing Group
國家資訊安全漏洞共用平台

解決了在剖析某些 JPEG2000 影像時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於應用程式無法根據記憶體區塊資訊正確釋放記憶體所造成的 (CVE-2020-17410)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是在處理漸層時發生的,因為透過函數計算的輸出數量與漸層目錄色彩空間中的顏色元件數量不相符。

TomatoDuck Fuzzing Group 成員 Nafiez、Fakhrie 和 Yeh

解決了在剖析某些 JPEG2000 影像時,由於錯誤地讀取和寫入無效位址的記憶體,導致應用程式可能遭受越界寫入遠端程式碼執行漏洞的潛在問題 (CVE-2020-17416)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在安裝過程中,應用程式可能遭受遠端程式碼執行漏洞的潛在問題。這是由於應用程式未使用絕對路徑尋找 taskkill.exe,而優先在目前工作目錄中尋找並執行 taskkill.exe 所造成的。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能遭受 Use-After-Free 資訊洩露或遠端程式碼執行漏洞且當機的潛在問題。這是由於 Additional ActionField 字典中同時存在 /V 項目但具有不同解譯,在將 /V 項目解譯為「驗證時執行的動作」並刪除後,使用了已刪除的 /V 項目所造成的 (CNVD-C-2020-169907)。

國家資訊安全漏洞共用平台

已解決這個潛在問題:在某些 PDF 檔案中驗證數位簽名時,應用程式可能暴露在通用簽名偽造漏洞中,進而提供錯誤驗證結果。這是因為應用程式無法對簽名正確執行密碼編譯驗證,攻擊者可能會利用這一點在任意檔案上偽造任意簽名並欺騙驗證程式。

Matthias Valvekens

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 9.7.4.29600 中提供的安全性更新

發佈日期:2020 年 10 月 20 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit PhantomPDF 的 3D Plugin Beta 9.7.4.29600,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將 3D Plugin Beta 更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆疊緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在剖析含有錯誤資料流的特定 U3D 物件時,未對資料進行適當驗證所造成的 (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413)。

國家資訊安全漏洞共用平台
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.1 中提供的安全性更新

發佈日期:2020 年 10 月 9 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

4.0.0.0430 及更早版本

macOS

Foxit Reader Mac

4.0.0.0430 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了因代碼簽署時未啟用「強化執行階段」功能,導致應用程式可能遭受代碼插入或資訊洩露漏洞的潛在問題。

Hou JingYi (@hjy79425575)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1 和 Foxit PhantomPDF 10.1 中提供的安全性更新

發佈日期:2020 年 9 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1 和 Foxit PhantomPDF 10.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.0.1.35811 及更早版本

Windows

Foxit PhantomPDF

10.0.1.35811、10.0.0.35798、9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在某些 AcroForm 中執行 JavaScript 時,應用程式可能遭受 Use-After-Free 漏洞且當機的潛在問題。這是由於在執行 Field::DeleteOptions 方法時,透過呼叫 Field::ClearItems 方法刪除了 Opt 物件後仍使用該物件所造成的。

Hung Tien Tran @hungtt28

解決了應用程式可能遭受寫入/讀取存取違規漏洞且當機的潛在問題。這是由於未能正確處理 TslAlloc 函數在配置執行緒本機儲存期間傳回的索引超過 V8 JavaScript 引擎可接受限制的情況,從而導致 V8 JavaScript 引擎引發了例外狀況所造成的。

John Stigerwalt

解決了開啟某些特製 PDF 時,應用程式可能遭受 Null 指標存取/解除參照漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下存取或參照 Null 指標所造成的 (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245)。

John Stigerwalt
Nafiez, Fakhrie and Yeh of TomatoDuck Fuzzing Group
國家資訊安全漏洞共用平台

解決了在剖析某些 JPEG2000 影像時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於應用程式無法根據記憶體區塊資訊正確釋放記憶體所造成的 (CVE-2020-17410)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了應用程式可能遭受錯誤權限指派特權提升漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行任意程式。這是由於未對 Foxit 更新服務使用的資源適當正確的權限所造成的 (CVE-2020-17414/CVE-2020-17415)。

@Kharosx0 (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是在處理漸層時發生的,因為透過函數計算的輸出數量與漸層目錄色彩空間中的顏色元件數量不相符。

TomatoDuck Fuzzing Group 成員 Nafiez、Fakhrie 和 Yeh

解決了在剖析某些 JPEG2000 影像時,由於錯誤地讀取和寫入無效位址的記憶體,導致應用程式可能遭受越界寫入遠端程式碼執行漏洞的潛在問題 (CVE-2020-17416)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在安裝過程中,應用程式可能遭受遠端程式碼執行漏洞的潛在問題。這是由於應用程式未使用絕對路徑尋找 taskkill.exe,而優先在目前工作目錄中尋找並執行 taskkill.exe 所造成的。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能遭受 Use-After-Free 資訊洩露或遠端程式碼執行漏洞且當機的潛在問題。這是由於 Additional ActionField 字典中同時存在 /V 項目但具有不同解譯,在將 /V 項目解譯為「驗證時執行的動作」並刪除後,使用了已刪除的 /V 項目所造成的 (CNVD-C-2020-169907)。

國家資訊安全漏洞共用平台

解決了在觸發 Doc.getNthFieldName 方法時,因未對輸入資料進行適當驗證,導致應用程式可能遭受越界讀取遠端程式碼執行漏洞攻擊且當機的潛在問題 (CVE-2020-17417)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在某些 PDF 檔案中驗證數位簽名時,應用程式可能暴露在通用簽名偽造漏洞中,進而提供錯誤驗證結果。這是因為應用程式無法對簽名正確執行密碼編譯驗證,攻擊者可能會利用這一點在任意檔案上偽造任意簽名並欺騙驗證程式。

Matthias Valvekens

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.0.37494 中提供的安全性更新

發佈日期:2020 年 9 月 28 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.0.37494,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.0.1.35811、10.0.0.35737、9.7.3.29555 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 版,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆疊緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在剖析含有錯誤資料流的特定 U3D 物件時,未對資料進行適當驗證所造成的 (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413)。

國家資訊安全漏洞共用平台
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.3 中提供的安全性更新

發佈日期:2020 年 8 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.2.29539 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受未初始化物件資訊揭露漏洞且當機的潛在問題。這是由於在驗證特製 Xobject 中的資訊時,因未對 PDF 物件進行適當驗證而直接將其轉換為 PDF 串流以執行進一步動作所造成的 (CVE-2020-11493)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了應用程式可能遭受越界讀取資訊洩露漏洞且當機的潛在問題。這是由於在文字字串佈局過程中,原始文字字串被拆分為兩部分後,應用程式錯誤地使用了原始文字字串的索引來識別連結所造成的 (CVE-2020-12247)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了在載入某些網頁時,因存取非法記憶體,導致應用程式可能遭受 Use-After-Free 資訊洩露漏洞攻擊且當機的潛在問題 (CVE-2020-15637)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理影像資源中的髒資料時,應用程式未能執行容錯機制所造成的 (CVE-2020-12248)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了因存取長度大於初始值的陣列,導致應用程式可能遭受類型混淆遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-15638)。

Rene Freingruber (@ReneFreingruber)/Patrick Wollgast (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.0.1 和 Foxit PhantomPDF 10.0.1 中提供的安全性更新

發佈日期:2020 年 7 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.0.1 和 Foxit PhantomPDF 10.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.0.0.35798 及更早版本

Windows

Foxit PhantomPDF

10.0.0.35798、9.7.2.29539 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受未初始化物件資訊揭露漏洞且當機的潛在問題。這是由於在驗證特製 Xobject 中的資訊時,因未對 PDF 物件進行適當驗證而直接將其轉換為 PDF 串流以執行進一步動作所造成的 (CVE-2020-11493)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了應用程式可能遭受越界讀取資訊洩露漏洞且當機的潛在問題。這是由於在文字字串佈局過程中,原始文字字串被拆分為兩部分後,應用程式錯誤地使用了原始文字字串的索引來識別連結所造成的 (CVE-2020-12247)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了在載入某些網頁時,因存取非法記憶體,導致應用程式可能遭受 Use-After-Free 資訊洩露漏洞攻擊且當機的潛在問題 (CVE-2020-15637)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理影像資源中的髒資料時,應用程式未能執行容錯機制所造成的 (CVE-2020-12248)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了因存取長度大於初始值的陣列,導致應用程式可能遭受類型混淆遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-15638)。

Rene Freingruber (@ReneFreingruber)/Patrick Wollgast (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.0 中提供的安全性更新

發佈日期:2020 年 5 月 6 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

3.4.0.1012 及更早版本

macOS

Foxit Reader Mac

3.4.0.1012 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在驗證惡意修改的特定 PDF 檔案或含有非標準簽名的 PDF 檔案時,應用程式可能遭受繞過簽名驗證漏洞,導致驗證結果錯誤的潛在問題 (CVE-2020-9592/CVE-2020-9596)。

Christian Mainka、Vladislav Mladenov、Simon Rohlmann、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 9.7.2 和 Foxit PhantomPDF 9.7.2 中提供的安全性更新

發佈日期:2020 年 4 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 9.7.2 和 Foxit PhantomPDF 9.7.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

9.7.1.29511 及更早版本

Windows

Foxit PhantomPDF

9.7.1.29511 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受類型混淆或任意檔案寫入遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理 app.opencPDFWebPage JavaScript 時,未對通訊端訊息中的參數進行適當驗證所造成的 (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell

解決了在使用者使用 DocuSign 外掛程式的情況下,應用程式可能遭受資訊洩露漏洞的潛在問題。這是由於在 HTTP 請求過程中,使用者名稱和密碼被硬編碼到 DocuSign 外掛程式所造成的。

David Cook

解決了因 CAS 服務未對使用者登入失敗次數進行限制,導致應用程式可能遭受暴力破解攻擊漏洞的潛在問題。

Hassan Personal

解決了在處理特定 XFA 範本或 AcroForm 時,因使用了已釋放的物件,導致應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題 (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650)。

Viettel Cyber Security 的 hungtt28 (與趨勢科技的 Zero Day Initiative 計劃合作)
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
STAR Labs 的 Peter Nguyen Vu Hoang (與趨勢科技的 Zero Day Initiative 計劃合作)
Hung Tien Tran @hungtt28

解決了在處理某些惡意 PDF 檔案時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於未進行適當驗證,在刪除頁面或關閉物件後仍然繼續執行 JavaScript 來開啟文件所造成的。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在處理某些 PDF 檔案時,應用程式可能遭受循環參照漏洞並陷入死循環的潛在問題。這是由於處理含有循環參照的動作時缺乏循環參照驗證機制所造成的。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在剖析交互參照資料流中含有非法資料或內容資料流中含有超長字元字串的特定 PDF 檔案時,應用程式可能遭受無限循環或記憶體不足漏洞且當機的潛在問題。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在驗證惡意修改的特定 PDF 檔案或含有非標準簽名的 PDF 檔案時,應用程式可能遭受繞過簽名驗證漏洞,導致驗證結果錯誤的潛在問題 (CVE-2020-9592/CVE-2020-9596)。

Christian Mainka、Vladislav Mladenov、Simon Rohlmann、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 9.7.2.29539 中提供的安全性更新

發佈日期:2020 年 4 月 16 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 9.7.2.29539,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

9.7.1.29511 及更早版本

Windows

解決方案

請透過以下任一指示將 3D Plugin Beta 更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆積緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞洩露資訊或執行遠端程式碼。這是由於在剖析含有錯誤 3D 注釋資料的特定檔案時,未對資料進行適當驗證所造成的 (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 9.7.1 和 Foxit PhantomPDF 9.7.1 中提供的安全性更新

發佈日期:2020 年 1 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 9.7.1 和 Foxit PhantomPDF 9.7.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

9.7.0.29478 及更早版本

Windows

Foxit PhantomPDF

9.7.0.29455 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在剖析 PDF 檔案中的特定 JPEG/JPG2000 影像或 JP2 資料流時,應用程式可能遭受整數溢位或越界寫入/讀取遠端程式碼執行或資訊洩露漏洞且當機的潛在問題。這是由於記憶體配置錯誤或溢位造成了記憶體存取違規 (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416)。

Natnael Samson (@NattiSamson) (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 (與趨勢科技的 Zero Day Initiative 計劃合作)
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在處理 PDF 檔案中的浮水印、AcroForm 物件、文字欄位或 JavaScript 欄位物件時,因未進行適當驗證而使用了已釋放的物件,導致應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞的潛在問題 (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862)。

趨勢科技的 Zero Day Initiative 計劃的 mrpowell
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell
Cisco Talos 的 Aleksandar Nikolic
hungtt28 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了將 HTML 檔案轉換為 PDF 時,因載入和轉譯網頁時記憶體存取違規,導致應用程式可能遭受越界寫入或 Use-After-Free 遠端程式碼執行漏洞的潛在問題 (ZDI-CAN-9591/ZDI-CAN-9560)。

9sg 的 rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在處理字典遺失的某些文件時,因未進行適當驗證而使用了未初始化的指標,導致應用程式可能遭受 Use-After-Free 漏洞的潛在問題。

Nsfocus 安全團隊的 rwxcode

解決了因間接物件循環參照,導致應用程式可能遭受堆疊溢出漏洞且當機的潛在問題。

Michael Heinzl

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.12安全更新

發佈時間: 2019年11月5日

平臺: Windows

摘要

Foxit軟體於2019年11月15日發佈Foxit PhantomPDF編輯器8.3.12。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.11.45106 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor) RockStar
與Trend Micro Zero Day Initiative

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

匿名人員與Trend Micro Zero Day Initiative RockStar
與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.916 中提供的安全更新

發佈時間: 2019年10月18日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.916,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.915 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者處理JPEG批處理以轉換為EPS文件,則應用程式可能會遇到越界讀取信息洩露漏洞而當掉。EPS文件的預覽建立中存在特定缺陷。此問題是由於在使用JPG或TIFF庫建立EPS預覽圖像期間,缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出了分配結構(ZDI-CAN-8809)的末尾。

Source Incite成員Steven Seeley (mr_me)與趨勢科技零日倡議合作

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.7和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.7安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business9.7和Foxit PhantomPDF編輯器9.7。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閱讀器Business

9.6.0.25114 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.6.0.25114 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor)
RockStar與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊的問題(ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081)。

匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 編輯器Mac 3.4中中提供的安全更新

發佈時間: 2019年10月23日

平臺: macOS

摘要

Foxit軟體於2019年10月23日發佈Foxit PhantomPDF編輯Mac3.4安全更新。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.3.0.0709 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器Mac“説明”功能表中的“立即檢查更新”更新至最新版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

VARAS@IIE的Wenchao Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版9.7.0.29430安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business/Foxit PhantomPDF編輯器3D外掛程式測試版9.7.0.29430。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.6.0.25108 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了在用戶有使用3D外掛程式測試版的情況下,在解析含有錯誤圖像資訊的檔時,因未對錯誤圖像資料進行恰當驗證,導致程式可能遭受越界讀/寫和空指標解引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.913中中提供的安全更新

發佈時間: 2019年9月16日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.913,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.911 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

處理TIFFSetField的InkName時讀取了超出範圍的信息。該漏洞使遠程攻擊者可以在受影響的Foxit Studio Photo安裝上執行任意代碼。利用此漏洞需要使用者交互,因為目標必須存取惡意頁面或打開惡意文件。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8782)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的TIF文件,該應用程式可能會暴露於“越界寫入遠程代碼執行”漏洞中並當掉。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致寫操作超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8783)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的EPS文件,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。EPS文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析EPS-JPEG編碼的文件時,缺乏對使用者提供的數據的正確驗證,這可能導致讀取超出了分配結構(ZDI-CAN-8922)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器升級包(EXE包) 9.6中中提供的安全更新

發佈時間: 2019年8月15日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.6的升級包(EXE包),解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器升級包(EXE包)

9.6.0.25114

Windows

解決方案

在2019年8月15日之後將Foxit 閲讀器更新到最新版本的使用者將不受影響。如果您在較早版本中啟用了安全閱讀模式,並且在2019年8月15日之前將Foxit 閲讀器更新到版本9.6.0.25114,請轉到文件 > 首選項 > 信任管理器以檢查並啟用安全閱讀模式。


漏洞詳情

提要

鳴謝

解決了潛在的問題,即當使用者從應用程式內部更新Foxit 閲讀器時,安全閱讀模式可能會被禁用,攻擊者可能會利用它來執行未經授權的操作或數據傳輸。發生這種情況是因為註冊表配置已刪除,並且在更新過程中未應用。

McAfee的Haihai Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.11安全更新

發佈時間: 2019年8月13日

平臺: Windows

摘要

Foxit軟體於2019年8月13日發佈Foxit PhantomPDF編輯器8.3.11。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.10.42705 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在執行JavaScript時,因執行物件操作時未判斷物件是否為空,導致程式可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了通過JavaScript設置Field物件部分屬性時,在計算參數時刪除了Field物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero Day Initiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了因追加錯誤導致物件父子關係混亂,在執行clone函數時產生閉環,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在解析特定Epub文件時,因不支援空字串的FXSYS_wcslen介面中寫入了空字串,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了因使用了已刪除或已釋放的Field物件或控制項,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊並產生當掉的問題。

Pangu LabXinru Chi Viettel Cyber Security成員huyna
與Trend Micro Zero Day Initiative

解決了在執行util.printf JavaScript腳本時,因可以擷取JavaScript可用變數的實際內容位址,導致程式可能遭受資訊洩露漏洞攻擊的問題(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了在Internet Explorer中使用程式時,因輸入的參數超出陣列長度,導致程式可能遭受越界寫漏洞攻擊的問題。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF編輯Mac3.3和Foxit閱讀器(Mac)3.3安全更新

發佈時間: 2019年7月30日

平臺: macOS

摘要

Foxit軟體於2019年7月30日發佈Foxit PhantomPDF編輯器Mac3.3和Foxit閱讀器3.3。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.2.0.0404 及之前版本

macOS

Foxit 閲讀器

3.2.0.0404 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit PhantomPDF編輯器 Mac或Foxit 閲讀器 的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因未進行恰當判斷而直接使用了空指標,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

Pangu Lab的Xinru Chi
VARAS@IIE的Wenchao Li

解決了因ICCBased和Alternate顏色空間互相引用,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

Pangu Lab的Xinru Chi

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.6和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.6安全更新

發佈時間: 2019年7月12日

平臺: Windows

摘要

Foxit軟體於2019年7月12日發佈Foxit閱讀器Business9.6和Foxit PhantomPDF編輯器9.6。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.5.0.20723 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,即在執行JavaScript時,在對對象執行操作之前,如果沒有正確驗證對象的存在,應用程式可能會當掉。

Hui Gao of Palo Alto Networks

解決了應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況的原因是,使用JavaScript在Field對像中設置某些屬性時,在參數計算期間會刪除Field對象(ZDI-CAN-8491 / ZDI-CAN-8801 / ZDI-CAN-8656 / ZDI-CAN-8757 / ZDI-CAN-8759 / ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero DayInitiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了一個潛在的問題,即由於增添錯誤導致子對象與父對象之間的混亂關係而導致的無限循環,調用克隆函數時應用程式可能當掉。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,在分析某些Epub文件時,該應用程式可能會遇到Null Pointer Dereference漏洞並當掉。這是因為將空字符串寫入不支援空字符串的FXSYS_wcslen。

ADLab of Venustech

解決了潛在的問題,在這些問題中,由於刪除或釋放字段對像或控件之後,使用字段對像或控件(ZDI-CAN-8669),該應用程式可能會暴露出免費使用後遠程執行代碼漏洞並當掉。

Pangu Lab的Xinru Chi
huyna of Viettel Cyber Security (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了一個潛在問題,即在調用util.printf JavaScript 時應用程式可能會暴露於Information Disclosure漏洞,因為可以擷取JavaScript可用的任何變量的實際內存地址(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了一個潛在的問題,當使用者在Internet Explorer中使用應用程式時,輸入參數超出了數組長度,因此該應用程式可能會暴露出“越界寫入”漏洞。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 9.5.0.20733中中提供的安全更新

發佈時間: 2019年5月28日

平臺: Windows

摘要

Foxit已經為Foxit閱讀器和PhantomPDF發布了3D插件Beta 9.5.0.20733,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了使用者使用3D插件Beta時應用程式可能當掉的潛在問題。發生這種情況是由於在解析和顯示具有丟失或損壞的數據的某些文件時缺少對無效數據的正確驗證(CNVD-C-2019-41438)。

STAR Labs成員Wei Lei
ADLab of Venustech
中國國家漏洞數據庫(CNVD)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.10安全更新

發佈時間: 2019年4月30日

平臺: Windows

摘要

Foxit軟體於2019年4月30日發佈Foxit PhantomPDF編輯器8.3.10。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.9.41099 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

Trend Micro Zero Day Initiative成員Mat Powell

解決了因ucLevel數值變更後沒有同步分配Re解決方案記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。

ADLab of VenustechHao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.5和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.5安全更新

發佈時間: 2019年4月18日

平臺: Windows

摘要

Foxit軟體於2019年4月18日發佈Foxit閱讀器Business9.5和Foxit PhantomPDF編輯器9.5。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.4.1.16828 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.4.1.16828 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。 / ZDI-CAN-7614 / ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

banananapenguin與Trend Micro Zero Day Initiative

解決了因ucLevel數值變更後沒有同步分配Re解決方案記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。 / ZDI-CAN-7694)時未相應地分配解析內存。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.909中提供的安全更新

發佈時間: 2019年4月11日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.909,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.779 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用的是受篡改的JPG文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。JPG文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析JPG文件時,缺乏對使用者提供的數據的正確驗證,這可能導致寫操作超出分配結構(ZDI-CAN-7632)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開被篡改的TIFF文件,該應用程式可能會遇到越界讀取信息洩露漏洞並當掉。發生這種情況是由於在TIFF文件解析(ZDI-CAN-7634)期間,名為libTiff的TIFF庫的TIFFReadDirectory函數中發生了TIFF分析錯誤。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開EZI文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。這是由EZI文件(ZDI-CAN-7636 / ZDI-CAN-7637 / ZDI-CAN-7639)解析過程中的向量集合存取衝突引起的。

banananapenguin與Trend Micro Zero Day Initiative

解決了一個潛在的問題,如果使用者在打開EZIX文件時由於在打開EZIX文件時缺乏對使用者提供的數據的正確驗證而導致該應用程式可能暴露於越界寫入信息洩露漏洞並當掉(ZDI-CAN- 7638)。

banananapenguin與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器(Mac)3.2安全更新

發佈時間: 2019年4月15日

平臺: macOS

摘要

Foxit軟體於2019年4月15日發佈Foxit閱讀器3.2。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器

3.1.0.0111

macOS

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit閱讀器的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 點擊這裏下載最新版Foxit 閲讀器。

漏洞詳情

提要

鳴謝

解決了因許可權設置不正確,導致程式可能遭受本地特權升級漏洞攻擊的問題。攻擊者可以利用該漏洞,在PlugIns目錄中修改動態庫檔,升級特權,執行任意程式。

INFIGO IS d.o.o.成員Antonio Zekić

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.9安全更新

發佈時間: 2019年一月 18日

平臺: Windows

摘要

Foxit軟體於2019年1月18日發佈Foxit PhantomPDF編輯器8.3.9。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.8.39677 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定XFA元素屬性時,因字串沒有以正確的空字元結尾導致空終止字串計算失敗,可能遭受越界讀/越界寫漏洞攻擊並產生當掉的問題(CVE-2018-3956)。

Cisco Talos成員Aleksandar Nikolic

解決了程式在驗證被惡意修改的文件或含有不規範簽名的文件時,可能遭受繞過簽名驗證漏洞攻擊,導致驗證結果錯誤的問題(CVE-2018-18688/CVE-2018-18689)。

Ruhr-Universität Bochum成員Vladislav Mladenov、 Christian Mainka、 Karsten Meyer zu Selhausen、 Martin Grothe和Jorg Schwenk DocuSign成員John Heasman

解決了程式因使用已關閉或已釋放的頁面或指標,可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601)。/ZDI-CAN-7452/ZDI-CAN-7601)。

Sebastian Apelt (@bitshifter123)與Trend Micro Zero Day Initiative 匿名人員與Trend Micro Zero Day Initiative
juggernaut與Trend Micro Zero Day Initiative

解決了程式在解析特定PDF檔時,因圖像物件顏色空間和通道陣列存取越界或對非法顏色空間調色板資料缺乏正確驗證,可能遭受越界讀資訊洩露或遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7353/ ZDI-CAN-7423)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

解決了程式在處理特定圖像時,因在沒有判斷是否越界的情況下直接在記憶體末尾寫入2位元組資料,可能遭受服務拒絕露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF讀取TIFF資料過程中,因存取空指針,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF過程中,因未對空指標解引用,可能產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在執行特定JavaScript函數時,因調用closeDoc函數之後繼續使用已關閉的文件及其附屬物件,可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7368)。 。

匿名人員與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了程式在轉換HTML為PDF時,因使用已釋放的指針,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7369)。

匿名人員與Trend Micro Zero Day Initiative

解決了因解析非規範參數時觸發V8引擎異常,導致程式可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7453)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在控制項文字排版時,因字元寬度不符導致行數不符,可能遭受越界讀資訊洩露漏洞攻擊的問題(ZDI-CAN-7576)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在執行特定PDF檔中特定XFA函數時,在沒有判斷資料類型的情況下將CXFA_Object轉換為CXFA_Node並直接使用不符的CXFA_Node物件,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7355)。

匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PDF ActiveX 5.5.1安全更新

發佈時間: 2019年1月15日

平臺: Windows

摘要

Foxit軟體於2019年1月15日發佈Foxit PDF ActiveX 5.5.1。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PDF ActiveX

5.5.0 及之前版本

Windows

解決方案

點擊這裏從Foxit官網下載最新版Foxit PDF ActiveX。


漏洞詳情

提要

鳴謝

解決了因程式未做安全許可權控制,JavaScript、LaunchURL類型的操作及Link標注可以不經提示,未獲得使用者的情況下,執行任何腳本和檔案,導致程式可能遭受命令列注入遠端代碼漏洞攻擊的問題(CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/CVE-2018-19451)。

Source Incite成員Steven Seeley (mr_me)

解決了因沒有執行安全許可權控制,在未獲得使用者同意的情況下允許JavaScript和exportAsFDF在任意位置寫入任意類型檔,導致程式可能遭受非法寫入遠端代碼執行漏洞攻擊的問題(CVE-2018-19446/CVE-2018-19449)。

Source Incite成員Steven Seeley (mr_me)

解決了因URL讀取時未做限制,在解析過長URL字串時產生棧溢出,導致程式可能遭受緩衝區堆疊溢位遠端代碼執行漏洞攻擊的問題(CVE-2018-19447)。

Source Incite成員Steven Seeley (mr_me)

解決了因滑鼠輸入或失去焦點時觸發JavaScript刪除當前注釋並引用已釋放的記憶體,導致程式可能遭受使用已釋放的記憶體遠端代碼執行漏洞攻擊的問題(CVE-2018-19452/CVE-2018-19444)。

Source Incite成員Steven Seeley (mr_me)

解決了因計時器沒有在表單失去焦點的時候結束,導致後續代碼引用了未初始化的物件,導致程式可能遭受未初始化物件遠端代碼執行漏洞攻擊的問題(CVE-2018-19448)。

Source Incite成員Steven Seeley (mr_me)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.4和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.4安全更新

發佈時間: 2019年1月7日

平臺: Windows

摘要

Foxit軟體於2019年1月7日發佈Foxit閱讀器Business9.4和Foxit PhantomPDF編輯器9.4。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.3.0.10826 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.3.0.10826 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定XFA元素屬性時,因字串沒有以正確的空字元結尾導致空終止字串計算失敗,可能遭受越界讀/越界寫漏洞攻擊並產生當掉的問題(CVE-2018-3956)。

Cisco Talos成員Aleksandar Nikolic

解決了程式在驗證被惡意修改的文件或含有不規範簽名的文件時,可能遭受繞過簽名驗證漏洞攻擊,導致驗證結果錯誤的問題(CVE-2018-18688/CVE-2018-18689)。

Ruhr-Universität Bochum成員Vladislav Mladenov、 Christian Mainka、 Karsten Meyer zu Selhausen、 Martin Grothe和Jorg Schwenk DocuSign成員John Heasman

解決了程式因使用已關閉或已釋放的頁面或指標,可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601)。 / ZDI-CAN-7452 / ZDI -CAN-7601)。

Sebastian Apelt (@bitshifter123)與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
juggernaut與Trend Micro Zero Day Initiative

解決了程式在解析特定PDF檔時,因圖像物件顏色空間和通道陣列存取越界或對非法顏色空間調色板資料缺乏正確驗證,可能遭受越界讀資訊洩露或遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7353/ ZDI-CAN-7423)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

解決了程式在處理特定圖像時,因在沒有判斷是否越界的情況下直接在記憶體末尾寫入2位元組資料,可能遭受服務拒絕露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF讀取TIFF資料過程中,因存取空指標,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF過程中,因未對空指標解引用,可能產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在執行特定JavaScript函數時,因調用closeDoc函數之後繼續使用已關閉的文件及其附屬物件,可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7368)。

匿名人員與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了程式在轉換HTML為PDF時,因使用已釋放的指針,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7369)。

匿名人員與Trend Micro Zero Day Initiative

解決了因解析非規範參數時觸發V8引擎異常,導致程式可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7453)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在控制項文字排版時,因字元寬度不符導致行數不符,可能遭受越界讀資訊洩露漏洞攻擊的問題(ZDI-CAN-7576)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在執行特定PDF檔中特定XFA函數時,在沒有判斷資料類型的情況下將CXFA_Object轉換為CXFA_Node並直接使用不符的CXFA_Node物件,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7355)。

匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版9.4.0.16807安全更新

發佈時間: 2019年1月7日

平臺: Windows

摘要

Foxit軟體於2019年1月7日發佈Foxit閱讀器Business/Foxit PhantomPDF編輯器3D外掛程式9.4.0.16807。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.3.0.10826 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因未能正確處理IFXASSERT函數邏輯異常,導致程式可能遭受越界寫漏洞攻擊並產生當掉的問題(CVE-2019-6982)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因陣列存取越界,導致程式可能遭受越界讀/越界索引或堆溢出漏洞攻擊並產生當掉的問題(CVE-2019-6983)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因釋放了有效記憶體,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題(CVE-2019-6984)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因使用了廣義指標,導致程式可能遭受釋放後使用或類型混淆漏洞攻擊並產生當掉的問題(CVE-2019-6985)。

STAR Labs成員Wei Lei

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Quick PDF Library 16.12中提供的安全更新

發佈時間: 2018年12月17日

平臺: Windows, macOS, Linux, Android, iOS

摘要

Foxit發布了快速PDF庫16.12,該庫解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Quick PDF Library

16.11 及之前版本

Windows, macOS, Linux, Android, iOS

解決方案

請存取我們的網站或聯繫支援人員以下載更新版本的Quick PDF Library。


漏洞詳情

提要

鳴謝

解決了以下問題:使用LoadFromFile,LoadFromString或LoadFromStream函數加載包含遞歸頁面樹結構的格式錯誤或惡意的PDF會導致堆棧溢出。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

解決了以下問題:使用LoadFromFile,LoadFromString,LoadFromStream,DAOpenFile或DAOpenFileReadOnly函數加載包含無效外部參照表指針或無效外部參照表數據的格式不正確或惡意的PDF可能會由於超出範圍的內存存取而導致存取衝突。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

解決了以下問題:使用DAOpenFile或DAOpenFileReadOnly函數加載包含無效外部參照條目的格式不正確或惡意的PDF可能會由於超出範圍的內存存取而導致存取衝突。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 8.3.8.1122中提供的安全更新

發佈時間: 2018年11月23日

平臺: Windows

摘要

Foxit發布了PhantomPDF的3D插件Beta 8.3.8.1122,解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

8.3.8.39677 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit PhantomPDF的“幫助”選項卡中,單擊“檢查更新”,然後將3D Plugin Beta更新到最新版本。
  • 點擊這裏 從我們的網站下載PhantomPDF的3D插件Beta的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析(CVE-2018-18933 / CVE-2018-19341 / CVE-2018-19345 / CVE-2018-19344)期間在U3D引擎中使用了空指針或指針存取衝突造成的。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析期間U3D引擎的IFXCore中的JPEG解析錯誤。(CVE-2018-19348 / CVE-2018-19346 / CVE-2018-19347)。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由U3D引擎(CVE-2018-19342)的IFXCore中的陣列存取衝突引起的。

成都資訊工程大學Asprose

解決了一個潛在的問題,如果使用者使用3D插件Beta,由於U3D引擎的IFXCore中的邏輯不正確(CVE-2018-19343),應用程式可能會暴露於邊界讀取信息披露漏洞並當掉。

成都資訊工程大學Asprose

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 9.3.0.10830中提供的安全更新

發佈時間: 2018年11月23日

平臺: Windows

摘要

Foxit已經為Foxit閱讀器和PhantomPDF發布了3D插件Beta 9.3.0.10830,解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.3.0.10809 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析(CVE-2018-18933 / CVE-2018-19341 / CVE-2018-19345 / CVE-2018-19344)期間在U3D引擎中使用了空指針或指針存取衝突造成的。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析期間U3D引擎的IFXCore中的JPEG解析錯誤。(CVE-2018-19348 / CVE-2018-19346 / CVE-2018-19347)。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由U3D引擎(CVE-2018-19342)的IFXCore中的陣列存取衝突引起的。

成都資訊工程大學Asprose

解決了一個潛在的問題,如果使用者使用3D插件Beta,由於U3D引擎的IFXCore中的邏輯不正確(CVE-2018-19343),應用程式可能會暴露於邊界讀取信息披露漏洞並當掉。

成都資訊工程大學Asprose

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.8中提供的安全更新

發佈時間: 2018年11月2日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.8,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.7.38093 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了潛在的問題,即在將HTML文件轉換為PDF的過程中解析非整數字符串時,應用程式可能會遇到越界存取/寫入/讀取或釋放後使用漏洞,並且當掉,這可能會被攻擊者利用執行遠程代碼(ZDI-CAN-6230 / ZDI-CAN-7128 / ZDI-CAN-7129 / ZDI-CAN-7130 / ZDI-CAN-7131 / ZDI-CAN-7132)。

bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
匿名人員與Trend Micro Zero Day Initiative

解決了應用程式可能遭受免費使用後遠程執行代碼或越界讀取信息洩露漏洞和當掉的潛在問題。在執行某些JavaScript時會發生這種情況,這是由於使用了文件及其輔助對象而導致的,這些文件及其輔助對像在調用closeDoc之後已關閉 功能(ZDI-CAN-6333 / ZDI-CAN-6334 / ZDI-CAN-6335 / ZDI-CAN-6336 / ZDI-CAN-6352 / ZDI-CAN-6353 / ZDI-CAN-6355 / ZDI-CAN-6434 / ZDI-CAN-6435 / ZDI-CAN-6435 / ZDI-CAN-6354 / CVE-2018-3940 / CVE-2018-3941 / CVE-2018-3942 / CVE-2018-3943 / CVE-2018-3944 / CVE- 2018-3945 / CVE-2018-3946 / CVE-2018-3957 / CVE-2018-3962 / CVE-2018-3958 / CVE-2018-3959 / CVE-2018-3960 / CVE-2018-3961 / CVE-2018- 3964 / CVE-2018-3965 / CVE-2018-3966 / CVE-2018-3967 / ZDI-CAN-6439 / ZDI-CAN-6455 / ZDI-CAN-6471 / ZDI-CAN-6472 / ZDI-CAN-6473 / ZDI-CAN-6474 / ZDI-CAN-6475 / ZDI-CAN-6477 / ZDI-CAN-6478 / ZDI-CAN-6479 / ZDI-CAN-6480 / ZDI-CAN-6481 / ZDI-CAN-6482 / ZDI- CAN-6483 / ZDI-CAN-6484 / ZDI-CAN-6485 / ZDI-CAN-6486 / ZDI-CAN-6487 / ZDI-CAN-6501 / ZDI-CAN-6502 / ZDI-CAN-6503 / ZDI-CAN- 6504 / ZDI-CAN-6505 / ZDI-CAN-6506 / ZDI-CAN-6507 / ZDI-CAN-6509 / ZDI-CAN-6511 /ZDI-CAN-6512 / ZDI-CAN-6513 / ZDI-CAN-6514 / ZDI-CAN-6517 / ZDI-CAN-6518 / ZDI-CAN-6519 / ZDI-CAN-6520 / ZDI-CAN-6521 / ZDI- CAN-6522 / ZDI-CAN-6523 / ZDI-CAN-6524 / ZDI-CAN-6817 / ZDI-CAN-6848 / ZDI-CAN-6849 / ZDI-CAN-6850 / ZDI-CAN-6851 / ZDI-CAN- 6915 / ZDI-CAN-7141 / ZDI-CAN-7163 / ZDI-CAN-6470 / ZDI-CAN-7103 / ZDI-CAN-7138 / ZDI-CAN-7169 / ZDI-CAN-7170 / CVE-2018-3993 / CVE-2018-3994 / CVE-2018-3995 / CVE-2018-3996 / CVE-2018-3997 / ZDI-CAN-7067 / CVE-2018-16291 / CVE-2018-16293 / CVE-2018-16295 / CVE- 2018-16296 / CVE-2018-16297 / CVE-2018-16294 / CVE-2018-16292 / ZDI-CAN-7253 / ZDI-CAN-7252 / ZDI-CAN-7254 / ZDI-CAN-7255)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
匿名人員與Trend Micro Zero Day Initiative
Abago Forgans與趨勢科技的零工作
banananapenguin與Trend Micro Zero Day Initiative
Kamlapati Choubey與趨勢科技合作'零日倡議
360 Yunying Labs的滿洲同學

解決了打開惡意文件時應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況是因為對話框反复彈出,進而阻止了應用程式的關閉(ZDI-CAN-6438 / ZDI-CAN-6458)。

Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作

解決了由於使用已刪除或關閉的對象(ZDI-CAN-6614 / ZDI-CAN-6616)而使應用程式暴露於免費使用後遠程執行代碼漏洞的潛在問題。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,使應用程式可能會暴露於“售後使用遠程代碼執行”漏洞並當掉。發生這種情況的原因是,在靜態XFA佈局中刪除了控制對象之後,或者在XFA重新佈局之後,由於刪除的對象而導致存取通配指針(ZDI-CAN-6500 / ZDI-CAN-6700) 。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用釋放的對象而處理批註對象的某些屬性時,應用程式可能暴露於使用後釋放後使用遠程代碼執行漏洞的潛在問題(ZDI-CAN-6498 / ZDI-CAN-6499 / ZDI-CAN- 6820 / ZDI-CAN-6845 / ZDI-CAN-7157)。

趨勢科技安全研究部門的Kamlapati Choubey與趨勢科技的“零日活動”
Sooraj K S (@soorajks)
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在處理惡意的PDF文件或PDF表單的某些屬性時,應用程式可能會暴露於免費使用後遠程執行代碼漏洞並當掉。發生這種情況的原因是,應用程式在刪除字段對像後繼續為其設置值(ZDI-CAN-6890 / ZDI-CAN-7068 / ZDI-CAN-7069 / ZDI-CAN-7070 / ZDI-CAN-7145)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於建立ArrayBuffer和DataView對象時存在未初始化的對象而導致應用程式可能遭受未初始化的對象信息洩露漏洞的潛在問題(CVE-2018-17781)。

Source Incite成員Steven Seeley (mr_me)與iDefense Labs合作

解決了一個潛在問題,即在獲取沒有初始值的pageIndex對象時,應用程式可能會遇到內存損壞漏洞(CVE-2018-3992)。

Abago Forgans
Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,該問題可能是由於寬數據字符串和字節字符串中對象字符長度的定義不同而導致的異常數據存取,導致在處理XFA對象的Lower()方法時,應用程式可能會暴露於邊界外的讀取信息披露漏洞中(ZDI-CAN-6617)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用未經驗證的空指針而導致應用程式可能面臨類型混淆遠程代碼執行漏洞的潛在問題(ZDI-CAN-6819)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,即在解析某些BMP圖像時,由於存取無效地址(ZDI-CAN-6844),應用程式可能會暴露於域外讀取信息披露漏洞並當掉。

kdot與趨勢科技的“零時差計劃”合作

解決了潛在的問題,當處理包含非標準簽名的PDF文件時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。此問題是由於在使用OpenSSL的簽名信息獲取過程中獲得空值時缺少正確的驗證而導致的,因為書面簽名信息不正確(ZDI-CAN-7073)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.3 和 Foxit PhantomPDF 9.3中提供的安全更新

發佈時間: 2018年9月28日

平臺: Windows

摘要

Foxit發布了Foxit 閲讀器 9.3和Foxit PhantomPDF 9.3,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.2.0.9297 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.2.0.9297 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了潛在的問題,即在將HTML文件轉換為PDF的過程中解析非整數字符串時,應用程式可能會遇到越界存取/寫入/讀取或釋放後使用漏洞,並且當掉,這可能會被攻擊者利用執行遠程代碼(ZDI-CAN-6230 / ZDI-CAN-7128 / ZDI-CAN-7129 / ZDI-CAN-7130 / ZDI-CAN-7131 / ZDI-CAN-7132)。

bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
匿名人員與Trend Micro Zero Day Initiative

解決了應用程式可能遭受免費使用後遠程執行代碼或越界讀取信息洩露漏洞和當掉的潛在問題。在執行某些JavaScript時會發生這種情況,這是由於使用了文件及其輔助對象而導致的,這些文件及其輔助對像在調用closeDoc之後已關閉功能(ZDI-CAN-6333 / ZDI-CAN-6334 / ZDI-CAN-6335 / ZDI-CAN-6336 / ZDI-CAN-6352 / ZDI-CAN-6353 / ZDI-CAN-6355 / ZDI-CAN-6434 / ZDI-CAN-6435 / ZDI-CAN-6435 / ZDI-CAN-6354 / CVE-2018-3940 / CVE-2018-3941 / CVE-2018-3942 / CVE-2018-3943 / CVE-2018-3944 / CVE- 2018-3945 / CVE-2018-3946 / CVE-2018-3957 / CVE-2018-3962 / CVE-2018-3958 / CVE-2018-3959 / CVE-2018-3960 / CVE-2018-3961 / CVE-2018- 3964 / CVE-2018-3965 / CVE-2018-3966 / CVE-2018-3967 / ZDI-CAN-6439 / ZDI-CAN-6455 / ZDI-CAN-6471 / ZDI-CAN-6472 / ZDI-CAN-6473 / ZDI-CAN-6474 / ZDI-CAN-6475 / ZDI-CAN-6477 / ZDI-CAN-6478 / ZDI-CAN-6479 / ZDI-CAN-6480 / ZDI-CAN-6481 / ZDI-CAN-6482 / ZDI- CAN-6483 / ZDI-CAN-6484 / ZDI-CAN-6485 / ZDI-CAN-6486 / ZDI-CAN-6487 / ZDI-CAN-6501 / ZDI-CAN-6502 / ZDI-CAN-6503 / ZDI-CAN- 6504 / ZDI-CAN-6505 / ZDI-CAN-6506 / ZDI-CAN-6507 / ZDI-CAN-6509 / ZDI-CAN-6511 /ZDI-CAN-6512 / ZDI-CAN-6513 / ZDI-CAN-6514 / ZDI-CAN-6517 / ZDI-CAN-6518 / ZDI-CAN-6519 / ZDI-CAN-6520 / ZDI-CAN-6521 / ZDI- CAN-6522 / ZDI-CAN-6523 / ZDI-CAN-6524 / ZDI-CAN-6817 / ZDI-CAN-6848 / ZDI-CAN-6849 / ZDI-CAN-6850 / ZDI-CAN-6851 / ZDI-CAN- 6915 / ZDI-CAN-7141 / ZDI-CAN-7163 / ZDI-CAN-6470 / ZDI-CAN-7103 / ZDI-CAN-7138 / ZDI-CAN-7169 / ZDI-CAN-7170 / CVE-2018-3993 / CVE-2018-3994 / CVE-2018-3995 / CVE-2018-3996 / CVE-2018-3997 / ZDI-CAN-7067 / CVE-2018-16291 / CVE-2018-16293 / CVE-2018-16295 / CVE- 2018-16296 / CVE-2018-16297 / CVE-2018-16294 / CVE-2018-16292 / ZDI-CAN-7253 / ZDI-CAN-7252 / ZDI-CAN-7254 / ZDI-CAN-7255)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
匿名人員與Trend Micro Zero Day Initiative
Abago Forgans與趨勢科技的零工作
banananapenguin與Trend Micro Zero Day Initiative
Kamlapati Choubey與趨勢科技合作'零日倡議
360 Yunying Labs的滿洲同學

解決了打開惡意文件時應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況是因為對話框反复彈出,進而阻止了應用程式的關閉(ZDI-CAN-6438 / ZDI-CAN-6458)。

Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作

解決了由於使用已刪除或關閉的對象(ZDI-CAN-6614 / ZDI-CAN-6616)而使應用程式暴露於免費使用後遠程執行代碼漏洞的潛在問題。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,使應用程式可能會暴露於“售後使用遠程代碼執行”漏洞並當掉。發生這種情況的原因是,在靜態XFA佈局中刪除了控制對象之後,或者在XFA重新佈局之後,由於刪除的對象而導致存取通配指針(ZDI-CAN-6500 / ZDI-CAN-6700) 。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用釋放的對象而處理批註對象的某些屬性時,應用程式可能暴露於使用後釋放後使用遠程代碼執行漏洞的潛在問題(ZDI-CAN-6498 / ZDI-CAN-6499 / ZDI-CAN- 6820 / ZDI-CAN-6845 / ZDI-CAN-7157)。

趨勢科技安全研究部門的Kamlapati Choubey與趨勢科技的“零日活動”
Sooraj K S (@soorajks)
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在處理惡意的PDF文件或PDF表單的某些屬性時,應用程式可能會暴露於免費使用後遠程執行代碼漏洞並當掉。發生這種情況的原因是,應用程式在刪除字段對像後繼續為其設置值(ZDI-CAN-6890 / ZDI-CAN-7068 / ZDI-CAN-7069 / ZDI-CAN-7070 / ZDI-CAN-7145)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於建立ArrayBuffer和DataView對象時存在未初始化的對象而導致應用程式可能遭受未初始化的對象信息洩露漏洞的潛在問題(CVE-2018-17781)。

Source Incite成員Steven Seeley (mr_me)與iDefense Labs合作

解決了一個潛在問題,即在獲取沒有初始值的pageIndex對象時,應用程式可能會遇到內存損壞漏洞(CVE-2018-3992)。

Abago Forgans
Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,該問題可能是由於寬數據字符串和字節字符串中對象字符長度的定義不同而導致的異常數據存取,導致在處理XFA對象的Lower()方法時,應用程式可能會暴露於邊界外的讀取信息披露漏洞中(ZDI-CAN-6617)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用未經驗證的空指針而導致應用程式可能面臨類型混淆遠程代碼執行漏洞的潛在問題(ZDI-CAN-6819)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,即在解析某些BMP圖像時,由於存取無效地址(ZDI-CAN-6844),應用程式可能會暴露於域外讀取信息披露漏洞並當掉。

kdot與趨勢科技的“零時差計劃”合作

解決了潛在的問題,當處理包含非標準簽名的PDF文件時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。此問題是由於在使用OpenSSL的簽名信息獲取過程中獲得空值時缺少正確的驗證而導致的,因為書面簽名信息不正確(ZDI-CAN-7073)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit E-mail advertising system中提供的安全更新


漏洞詳情

提要

鳴謝

解決了一個潛在問題,即使用Interspire Email Marketer服務的Foxit電子郵件廣告系統可能會暴露給Interspire Email Marketer遠程管理員身份驗證繞過漏洞,攻擊者可能利用該漏洞來洩露信息。

Velayutham Selvaraj of TwinTech 解決方案s

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 2.4.4中提供的安全更新

發佈時間: 2018年9月18日

平臺: Linux

摘要

Foxit發布了Foxit閱讀器2.4.4,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.4.1.0609 及之前版本

Linux

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit閱讀器的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 點擊這裏下載最新版Foxit 閲讀器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,即應用程式可能由於拒絕空指針存取而暴露於拒絕服務漏洞並當掉。

奇虎360 Vulcan Team L5

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.7中提供的安全更新

發佈時間: 2018年8月16日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.7,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.6.35572 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能由於使用已釋放或關閉的對象,指針或文件而暴露於免費使用後遠程執行代碼漏洞並當掉的潛在問題(ZDI-CAN-5415 / ZDI-CAN-5416 / ZDI-CAN-5417 / V-88f4smlocs / ZDI-CAN-5771 / ZDI-CAN-6231 / ZDI-CAN-6232 / ZDI-CAN-6233 / ZDI-CAN-6211 / ZDI-CAN-6212 / ZDI-CAN -6213 / ZDI-CAN-6327 / ZDI-CAN-6328 / ZDI-CAN-6214 / ZDI-CAN-6215 / ZDI-CAN-6216 / ZDI-CAN-6217 / ZDI-CAN-6218 / ZDI-CAN-6219 / ZDI-CAN-6220 / ZDI-CAN-6265 / ZDI-CAN-6266 / ZDI-CAN-6267 / ZDI-CAN-6326 / ZDI-CAN-6329 / ZDI-CAN-6330 / CVE-2018-3924 / CVE -2018-3939)。

匿名人員與Trend Micro Zero Day Initiative
Sudhakar Verma和AshfaqAnsari- 與iDefense Labs合作的專案Srishti
與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
Cisco Talos成員Aleksandar Nikolic

解決了潛在的問題,在該問題下,由於指針存取衝突,在解析或轉換JPG文件時,應用程式可能會暴露於邊界外讀/寫漏洞中,攻擊者可能會利用這些漏洞來洩露信息或執行遠程代碼(ZDI-CAN- 5756 / ZDI-CAN-5896 / ZDI-CAN-5873)。

soiax與趨勢科技的“零日行動計劃”合作

解決了潛在的問題, 由於替換了函數中的某些對象,應用程式在調用addAdLayer函數時可能會暴露於類型混淆遠程代碼執行漏洞中 (ZDI-CAN-6003 / ZDI-CAN-6004 / ZDI-CAN-6005 / ZDI- CAN-6006 / ZDI-CAN-6007 / ZDI-CAN-6008 / ZDI-CAN-6009 / ZDI-CAN-6010 / ZDI-CAN-6011 / ZDI-CAN-6012 / ZDI-CAN-6013 / ZDI-CAN- 6014 / ZDI-CAN-6015 / ZDI-CAN-6016 / ZDI-CAN-6017 / ZDI-CAN-6018 / ZDI-CAN-6019 / ZDI-CAN-6020 / ZDI-CAN-6021 / ZDI-CAN-6022 / ZDI-CAN-6023 / ZDI-CAN-6024 / ZDI-CAN-6025 / ZDI-CAN-6026 / ZDI-CAN-6027 / ZDI-CAN-6028 / ZDI-CAN-6029 / ZDI-CAN-6030 / ZDI- CAN-6031 / ZDI-CAN-6032 / ZDI-CAN-6033 / ZDI-CAN-6034 / ZDI-CAN-6035 / ZDI-CAN-6036 / ZDI-CAN-6037 / ZDI-CAN-6038 / ZDI-CAN- 6039 / ZDI-CAN-6058 / ZDI-CAN-6059 / ZDI-CAN-6060 / ZDI-CAN-5770 / ZDI-CAN-5773)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
TrendyTofu-趨勢科技的零日活動與趨勢科技的“零日活動”一起使用

解決了潛在的問題,因為在執行exportAsFDF 或 exportData JavaScript 時,應用程式可能會暴露於任意文件寫入漏洞, 因為該應用程式未正確驗證要匯出的文件類型,這可能導致遠程執行代碼(ZDI-CAN-5619 / ZDI- CAN-6332 / ZDI-CAN-5757)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞和當掉的潛在問題。執行某些JavaScript函數時會發生這種情況,因為應用程式可以將非XFA節點轉換為XFA節點,並直接使用不同的XFA節點(ZDI-CAN-5641 / ZDI-CAN-5642 / ZDI-CAN-5774 / ZDI- CAN-6331)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於未初始化的指針遠程代碼執行漏洞的潛在問題。之所以會發生這種情況,是因為在以下情況下,數組對像被轉換並用作字典對象:在線圖像字典中包含無效的字典結束符號和數組開始符號,導致釋放嵌入式圖像並增添新的數組對象(ZDI-CAN-5763 / ZDI-CAN-6221)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在執行GoToE和GoToR操作時,應用程式可能會暴露於NTLM憑據盜竊漏洞,這可能導致信息洩露。

迪普

解決了一個潛在問題,該問題可能導致應用程式在解析格式錯誤的PDF文件(ZDI-CAN-6222)時可能由於數組超出範圍而暴露於基於堆的緩衝區溢出遠程執行代碼漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於Integer Overflow遠程執行代碼漏洞並當掉,因為從精心製作的PDF文件讀取的值超過了數據類型可以表示的最大值(ZDI-CAN-6223)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於類型混淆遠程代碼執行漏洞,因為當應用程式解析PDF(ZDI-CAN-6362 / ZDI-CAN-6683)中的“ ColorSpace”時,ICCBased顏色空間將被替換為Pattern顏色空間)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,該問題可能導致應用程式在執行GetAssociatedPageIndex 函數(ZDI-CAN-6351)時可能因處理流程不當而暴露於“讀取信息洩露”漏洞並當掉 。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,即 由於緩衝區應用程式較大,在執行var test = new ArrayBuffer(0xfffffffe) JavaScript 時,應用程式可能當掉 。

成都奇虎360科技有限公司的王志遠

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.2 和 Foxit PhantomPDF 9.2中提供的安全更新

發佈時間: 2018年7月19日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.2和FoxitPDF 9.2,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.1.0.5096 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.1.0.5096 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能由於使用已釋放或關閉的對象,指針或文件而暴露於免費使用後遠程執行代碼漏洞並當掉的潛在問題(ZDI-CAN-5415 / ZDI-CAN-5416 / ZDI-CAN-5417 / V-88f4smlocs / ZDI-CAN-5771 / ZDI-CAN-6231 / ZDI-CAN-6232 / ZDI-CAN-6233 / ZDI-CAN-6211 / ZDI-CAN-6212 / ZDI-CAN -6213 / ZDI-CAN-6327 / ZDI-CAN-6328 / ZDI-CAN-6214 / ZDI-CAN-6215 / ZDI-CAN-6216 / ZDI-CAN-6217 / ZDI-CAN-6218 / ZDI-CAN-6219 / ZDI-CAN-6220 / ZDI-CAN-6265 / ZDI-CAN-6266 / ZDI-CAN-6267 / ZDI-CAN-6326 / ZDI-CAN-6329 / ZDI-CAN-6330 / CVE-2018-3924 / CVE -2018-3939)。

匿名人員與Trend Micro Zero Day Initiative
Sudhakar Verma和Ashfaq Ansari- 與iDefense Labs合作的專案Srishti
與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
Cisco Talos成員Aleksandar Nikolic

解決了潛在的問題,在該問題下,由於指針存取衝突,在解析或轉換JPG文件時,應用程式可能會暴露於邊界外讀/寫漏洞中,攻擊者可能會利用這些漏洞來洩露信息或執行遠程代碼(ZDI-CAN- 5756 / ZDI-CAN-5896 / ZDI-CAN-5873)。

soiax與趨勢科技的“零日行動計劃”合作

解決了潛在的問題,由於替換了函數中的某些對象,應用程式在調用addAdLayer函數時可能會暴露於類型混淆遠程代碼執行漏洞中(ZDI-CAN-6003 / ZDI-CAN-6004 / ZDI-CAN-6005 / ZDI- CAN-6006 / ZDI-CAN-6007 / ZDI-CAN-6008 / ZDI-CAN-6009 / ZDI-CAN-6010 / ZDI-CAN-6011 / ZDI-CAN-6012 / ZDI-CAN-6013 / ZDI-CAN- 6014 / ZDI-CAN-6015 / ZDI-CAN-6016 / ZDI-CAN-6017 / ZDI-CAN-6018 / ZDI-CAN-6019 / ZDI-CAN-6020 / ZDI-CAN-6021 / ZDI-CAN-6022 / ZDI-CAN-6023 / ZDI-CAN-6024 / ZDI-CAN-6025 / ZDI-CAN-6026 / ZDI-CAN-6027 / ZDI-CAN-6028 / ZDI-CAN-6029 / ZDI-CAN-6030 / ZDI- CAN-6031 / ZDI-CAN-6032 / ZDI-CAN-6033 / ZDI-CAN-6034 / ZDI-CAN-6035 / ZDI-CAN-6036 / ZDI-CAN-6037 / ZDI-CAN-6038 / ZDI-CAN- 6039 / ZDI-CAN-6058 / ZDI-CAN-6059 / ZDI-CAN-6060 / ZDI-CAN-5770 / ZDI-CAN-5773)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的

解決了潛在的問題,因為在執行exportAsFDF或exportData JavaScript 時,應用程式可能會暴露於任意文件寫入漏洞,因為該應用程式未正確驗證要匯出的文件類型,這可能導致遠程執行代碼(ZDI-CAN-5619 / ZDI- CAN-6332 / ZDI-CAN-5757)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞和當掉的潛在問題。執行某些JavaScript函數時會發生這種情況,因為應用程式可以將非XFA節點轉換為XFA節點,並直接使用不同的XFA節點(ZDI-CAN-5641 / ZDI-CAN-5642 / ZDI-CAN-5774 / ZDI- CAN-6331)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於未初始化的指針遠程代碼執行漏洞的潛在問題。之所以會發生這種情況,是因為在以下情況下,數組對像被轉換並用作字典對象:在線圖像字典中包含無效的字典結束符號和數組開始符號,導致釋放嵌入式圖像並增添新的數組對象(ZDI-CAN-5763 / ZDI-CAN-6221)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在執行GoToE和GoToR操作時,應用程式可能會暴露於NTLM憑據盜竊漏洞,這可能導致信息洩露。

迪普

解決了一個潛在問題,該問題可能導致應用程式在解析格式錯誤的PDF文件(ZDI-CAN-6222)時可能由於數組超出範圍而暴露於基於堆的緩衝區溢出遠程執行代碼漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於Integer Overflow遠程執行代碼漏洞並當掉,因為從精心製作的PDF文件讀取的值超過了數據類型可以表示的最大值(ZDI-CAN-6223)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於類型混淆遠程代碼執行漏洞,因為當應用程式解析PDF(ZDI-CAN-6362 / ZDI-CAN-6683)中的“ ColorSpace”時,ICCBased顏色空間將被替換為Pattern顏色空間。 )。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,該問題可能導致應用程式在執行GetAssociatedPageIndex函數(ZDI-CAN-6351)時可能因處理流程不當而暴露於“讀取信息洩露”漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,即由於緩衝區應用程式較大,在執行var test = new ArrayBuffer(0xfffffffe) JavaScript 時,應用程式可能當掉。

成都奇虎360科技有限公司的王志遠

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.6中提供的安全更新

發佈時間: 2018年5月7日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.6,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.5.30351 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,該問題可能導致應用程式暴露於“不安全的DLL加載”漏洞,因為當使用者啟動應用程式時,應用程式在加載外部庫時通過了合格路徑不足,攻擊者可以通過放置惡意DLL來利用此路徑執行遠程代碼在指定的路徑目錄中。

葉蔭民

解決了應用程式可能暴露於堆緩衝區溢出遠程代碼執行漏洞並因濫用某些函數調用而當掉的潛在問題。(CVE-2017-17557 / ZDI-CAN-5472 / ZDI-CAN-5895 / ZDI-CAN-5473)。

Source Incite成員Steven Seeley (mr_me)
Tencent PC Manager 與趨勢科技的零日活動
加入MeePwn與趨勢科技的零日活動合作

解決了潛在的問題,在執行JavaScript或調用某些函數以獲取對象屬性時,由於使用釋放的對象,應用程式可能會遭受使用後釋放漏洞的攻擊,攻擊者可能會利用這些對象來執行遠程代碼(CVE-2017- 14458 / ZDI-CAN-5436 / ZDI-CAN-5527 / ZDI-CAN-5528 / ZDI-CAN-5529 / ZDI-CAN-5531 / ZDI-CAN-5617 / ZDI-CAN-5618 / ZDI-CAN-5620 / ZDI-CAN-5579 / ZDI-CAN-5580 / ZDI-CAN-5488 / ZDI-CAN-5489 / ZDI-CAN-5312 / ZDI-CAN-5432 / ZDI-CAN-5433 / ZDI-CAN-5434 / ZDI- CAN-5435 / ZDI-CAN-5568 / ZDI-CAN-5491 / ZDI-CAN-5379 / ZDI-CAN-5382)。

Cisco Talos成員Aleksandar Nikolic
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
bit from MeePwn團隊與趨勢科技的零日攻擊計劃合作

解決了由於在PrintParams或m_pCurContex對像中使用未初始化的新Uint32Array對像或成員變量而導致應用程式可能遭受未初始化的內存/指針信息洩露或遠程執行代碼漏洞的潛在問題(ZDI-CAN-5437 / ZDI-CAN-5438 / CVE-2018-3842 / ZDI-CAN-5380)。

來源煽動與趨勢科技的Zero Day Initiative合作的史蒂芬西利
Cisco Talos成員Aleksandar Nikolic
bit from MeePwn團隊與趨勢科技的零日攻擊計劃合作

解決了潛在的問題,其中應用程式可能因不正確的內存分配,內存提交,內存存取或陣列存取(ZDI-CAN-5442 / ZDI)而暴露於越界讀取/寫入遠程代碼執行或信息洩露漏洞並當掉的情況下-CAN-5490 / ZDI-CAN-5413 / ZDI-CAN-5754 / ZDI-CAN-5755 / ZDI-CAN-5758)。

Cerberus Security的Phil Blankenship與趨勢科技的零日計劃合作
來源煽動與趨勢科技的Zero Day Initiative合作的史蒂芬西利
Sudhakar Verma和AshfaqAnsari- 專案Srishti與趨勢科技的零日計劃合作
soiax與趨勢科技的“零日行動計劃”合作

解決了應用程式可能遭受類型混淆遠程代碼執行漏洞和當掉的潛在問題。當在製作的PDF文件中執行某些XFA功能時,會發生這種情況,因為該應用程式可以將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型,並使用不同的CXFA_Object直接獲取佈局對象(ZDI-CAN-5370 / ZDI-CAN-5371 / ZDI -CAN-5372 / ZDI-CAN-5373 / ZDI-CAN-5374 / ZDI-CAN-5375 / ZDI-CAN-5376 / ZDI-CAN-5377)。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,因為應用程式可能在關閉文件後繼續遍歷頁面或重複釋放某些對象,因此應用程式可能會暴露於“售後使用信息披露”或“遠程執行代碼”漏洞並當掉(ZDI-CAN-5471 / ZDI-CAN-5414 / CVE-2018-3853)。

騰訊PC經理的willJ與趨勢科技的零日活動計劃
Sudhakar Verma和AshfaqAnsari- 專案Srishti與趨勢科技的零日計劃合作
Cisco Talos成員Aleksandar Nikolic

通過濫用GoToE和GoToR操作在目標系統上打開或執行任意可執行應用程式,解決了應用程式可能暴露於遠程代碼執行或信息洩露漏洞的潛在問題。

威脅響應研究小組的Assaf Baharav

解決了潛在的問題,即當應用程式不在安全閱讀模式下執行時,可能會由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-5549)而暴露於越界讀取信息披露漏洞。

soiax與趨勢科技的“零日行動計劃”合作

解決了由於使用已關閉或刪除的對象而使應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5569 / ZDI-CAN-5570 / ZDI-CAN-5571 / ZDI-CAN-5572 / CVE-2018-3850 / ZDI-CAN-5762 / CVE-2018-10303 / CVE-2018-10302)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Steven Seeley與iDefense Labs合作

解決了一個潛在問題,該問題可能是由於尊重無效類型的對象而導致在解析帶有關聯文件註釋的文件時,應用程式可能暴露於類型混淆漏洞中,這可能導致敏感的內存洩漏或任意代碼執行(CVE-2018-3843)。

Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,即當應用程式無法正確處理COM對象時,從Microsoft Word在瀏覽器中打開PDF時,應用程式可能當掉。

阿努魯德

解決了潛在的問題,因為使用者可以從應用程式內部將可執行文件嵌入PDF包中,因此該應用程式可能面臨任意應用程式執行漏洞(FG-VD-18-029)。

Fortinet的FortiGuard實驗室的Chris Navarrete

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.1 和 Foxit PhantomPDF 9.1 中提供的安全更新

發佈時間: 2018年4月19日

平臺: Windows

摘要

Foxit發布了Foxit 閲讀器 9.1和Foxit PhantomPDF 9.1,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.0.1.1049 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.0.1.1049 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,該問題可能導致應用程式暴露於“不安全的DLL加載”漏洞,因為當使用者啟動應用程式時,應用程式在加載外部庫時通過了合格路徑不足,攻擊者可以通過放置惡意DLL來利用此路徑執行遠程代碼在指定的路徑目錄中。

葉蔭民

解決了應用程式可能暴露於堆緩衝區溢出遠程代碼執行漏洞並因濫用某些函數調用而當掉的潛在問題。(CVE-2017-17557 / ZDI-CAN-5472 / ZDI-CAN-5895 / ZDI-CAN-5473)。

Source Incite的Steven Seeley
騰訊PC Manager willJ
加入MeePwn與趨勢科技的零日活動合作

解決了潛在的問題,在執行JavaScript或調用某些函數以獲取對象屬性時,由於使用釋放的對象,應用程式可能會遇到“使用後釋放”漏洞,攻擊者可能利用它們執行遠程代碼(CVE-2017-14458 / ZDI-CAN-5436 / ZDI-CAN-5527 / ZDI-CAN-5528 / ZDI-CAN-5529 / ZDI-CAN-5531 / ZDI-CAN -5617 / ZDI-CAN-5618 / ZDI-CAN-5620 / ZDI-CAN-5579 / ZDI-CAN-5580 / ZDI-CAN-5488 / ZDI-CAN-5489 / ZDI-CAN-5312 / ZDI-CAN-5432 / ZDI-CAN-5433 / ZDI-CAN-5434 / ZDI-CAN-5435 / ZDI-CAN-5568 / ZDI-CAN-5491 / ZDI-CAN-5379 / ZDI-CAN-5382)。

Cisco Talos成員Aleksandar Nikolic
Source Incite 的willJ和Steven Seeley 與趨勢科技的“零日計劃” 合作
Meepwn團隊的工作人員

解決了由於在PrintParams或m_pCurContex對像中使用未初始化的新Uint32Array對像或成員變量而導致應用程式可能遭受未初始化的內存/指針信息洩露或遠程執行代碼漏洞的潛在問題(ZDI-CAN-5437 / ZDI-CAN-5438 / CVE-2018-3842 / ZDI-CAN-5380)。

Source Incite的史蒂文·塞利(Steven Seeley)與趨勢科技的“零日計劃”合作
Cisco Talos成員Aleksandar Nikolic
來自meepwn團隊,與趨勢科技的“零日計劃”一起工作

解決了潛在的問題,其中應用程式可能因不正確的內存分配,內存提交,內存存取或陣列存取(ZDI-CAN-5442 / ZDI)而暴露於越界讀取/寫入遠程代碼執行或信息洩露漏洞並當掉的情況下-CAN-5490 / ZDI-CAN-5413 / ZDI-CAN-5754 / ZDI-CAN-5755 / ZDI-CAN-5758)。

Cerberus Security的Phil Blankenship與趨勢科技的零日計劃合作
Source Incite的Steven Seeley與趨勢科技的零日計劃合作, Sudhakar Verma和Ashfaq
soiax與趨勢科技的“零日行動計劃”合作

解決了應用程式可能遭受類型混淆遠程代碼執行漏洞和當掉的潛在問題。當在製作的PDF文件中執行某些XFA功能時,會發生這種情況,因為該應用程式可以將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型,並使用不同的CXFA_Object直接獲取佈局對象(ZDI-CAN-5370 / ZDI-CAN-5371 / ZDI -CAN-5372 / ZDI-CAN-5373 / ZDI-CAN-5374 / ZDI-CAN-5375 / ZDI-CAN-5376 / ZDI-CAN-5377)。

與趨勢科技的“零日活動”的匿名合作

解決了潛在的問題,因為應用程式可能在關閉文件後繼續遍歷頁面或重複釋放某些對象,因此應用程式可能會暴露於“售後使用信息披露”或“遠程執行代碼”漏洞並當掉(ZDI-CAN-5471 / ZDI-CAN-5414 / CVE-2018-3853)。

騰訊PC經理的willJ與趨勢科技的零日活動計劃
Sudhakar Verma和Ashfaq Ansari合作-Project Srishti與趨勢科技的零日活動計劃
Cisco Talos成員Aleksandar Nikolic

通過濫用GoToE和GoToR操作在目標系統上打開或執行任意可執行應用程式,解決了應用程式可能暴露於遠程代碼執行或信息洩露漏洞的潛在問題。

威脅響應研究小組的Assaf Baharav

解決了潛在的問題,即當應用程式不在安全閱讀模式下執行時,可能會由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-5549)而暴露於越界讀取信息披露漏洞 。

soiax與趨勢科技的“零日行動計劃”合作

解決了由於使用已關閉或移除的對象而使應用程式可能暴露於免費使用者遠程執行代碼漏洞的潛在問題(ZDI-CAN-5569 / ZDI-CAN-5570 / ZDI-CAN-5571 / ZDI-CAN-5572 / CVE-2018-3850 / ZDI-CAN-5762 / CVE-2018-10303 / CVE-2018-10302)。

Source Incite的Steven Seeley(mr_me)與趨勢科技的“零時差計劃
Cisco Talos成員Aleksandar Nikolic
Source Incite的Steven Seeley與iDefense Labs合作

解決了一個潛在問題,該問題可能是由於尊重無效類型的對象而導致在解析帶有關聯文件註釋的文件時,應用程式可能暴露於類型混淆漏洞中,這可能導致敏感的內存洩漏或任意代碼執行(CVE-2018-3843)。

Cisco Talos成員Aleksandar Nikolic的Aleksandar Nikolic

解決了一個潛在的問題,即當應用程式無法正確處理COM對象時,從Microsoft Word在瀏覽器中打開PDF時,應用程式可能當掉。

阿努魯德

解決了潛在的問題,因為使用者可以從應用程式內部將可執行文件嵌入PDF包中,因此該應用程式可能面臨任意應用程式執行漏洞(FG-VD-18-029)。

Fortinet的FortiGuard實驗室的Chris Navarrete

解決了應用程式可能面臨U3D越界讀取/寫入/存取漏洞的潛在問題,這些漏洞可能導致信息洩露或遠程執行代碼(ZDI-CAN-5425 / ZDI-CAN-5428 / ZDI-CAN- 5429 / ZDI-CAN-5430 / ZDI-CAN-5483 / ZDI-CAN-5494 / ZDI-CAN-5495 / ZDI-CAN-5393 / ZDI-CAN-5394 / ZDI-CAN-5395 / ZDI-CAN-5396 / ZDI-CAN-5397 / ZDI-CAN-5399 / ZDI-CAN-5401 / ZDI-CAN-5408 / ZDI-CAN-5409 / ZDI-CAN-5410 / ZDI-CAN-5412 / ZDI-CAN-5418 / ZDI- CAN-5419 / ZDI-CAN-5421 / ZDI-CAN-5422 / ZDI-CAN-5423 / ZDI-CAN-5424 / CVE-2018-5675 / CVE-2018-5677 / CVE-2018-5679 / CVE-2018- 5680 / ZDI-CAN-5392 / ZDI-CAN-5426)。

kdot與趨勢科技的“零時差計劃”合作
Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D售後使用漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5427)。

kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能暴露於U3D未初始化指針漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5431 / ZDI-CAN-5411)。

Dmitri Kaslov 和Trend Micro's Zero Day 合作
kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能面臨U3D堆緩衝區溢出或基於堆棧的緩衝區溢出漏洞的潛在問題,這些漏洞可能導致遠程代碼執行(ZDI-CAN-5493 / ZDI-CAN-5420 / CVE-2018-5674 / CVE- 2018-5676 / CVE-2018-5678)。

匿名人員與Trend Micro Zero Day Initiative
kdot與趨勢科技的“零時差計劃”合作
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D類型混淆漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5586 / CVE-2018-7407)。

米特里·卡斯洛夫 (Dmitri Kaslov)與趨勢科技的零日活動
史蒂文·塞利

解決了應用程式可能暴露於U3D解析數組索引漏洞的潛在問題,該漏洞可能導致遠程代碼執行(CVE-2018-7406)。

Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能面臨U3D越界讀取/寫入/存取漏洞的潛在問題,這些漏洞可能導致信息洩露或遠程執行代碼(ZDI-CAN-5425 / ZDI-CAN-5428 / ZDI-CAN- 5429 / ZDI-CAN-5430 / ZDI-CAN-5483 / ZDI-CAN-5494 / ZDI-CAN-5495 / ZDI-CAN-5393 / ZDI-CAN-5394 / ZDI-CAN-5395 / ZDI-CAN-5396 / ZDI-CAN-5397 / ZDI-CAN-5399 / ZDI-CAN-5401 / ZDI-CAN-5408 / ZDI-CAN-5409 / ZDI-CAN-5410 / ZDI-CAN-5412 / ZDI-CAN-5418 / ZDI- CAN-5419 / ZDI-CAN-5421 / ZDI-CAN-5422 / ZDI-CAN-5423 / ZDI-CAN-5424 / CVE-2018-5675 / CVE-2018-5677 / CVE-2018-5679 / CVE-2018- 5680 / ZDI-CAN-5392 / ZDI-CAN-5426)。

kdot與趨勢科技的“零時差計劃”合作
Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D售後使用漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5427)。

kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能暴露於U3D未初始化指針漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5431 / ZDI-CAN-5411)。

Dmitri Kaslov與趨勢科技的“零時差計劃”
kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能面臨U3D堆緩衝區溢出或基於堆棧的緩衝區溢出漏洞的潛在問題,這些漏洞可能導致遠程代碼執行(ZDI-CAN-5493 / ZDI-CAN-5420 / CVE-2018-5674 / CVE- 2018-5676 / CVE-2018-5678)。

匿名人員與Trend Micro Zero Day Initiative
kdot與趨勢科技的“零時差計劃”合作
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D類型混淆漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5586 / CVE-2018-7407)。

Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D解析數組索引漏洞的潛在問題,該漏洞可能導致遠程代碼執行(CVE-2018-7406)。

Source Incite成員Steven Seeley (mr_me)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit MobilePDF for Android 6.1 中提供的安全更新

發佈時間: 2018年一月8日

平臺: Android

摘要

Foxit發布了適用於Android 6.1的FoxitMobilePDF,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for Android

6.0.2 及之前版本

Android

解決方案

請選擇以下任意操作進行升級:

  • 點擊這裏 下載適用於Android的Foxit MobilePDF的更新版本。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,即在Wi-Fi傳輸過程中,應用程式可能會由於濫用URI +轉義符而暴露於任意文件讀取和披露漏洞。發生這種情況的原因是,在URI中處理路徑時,路徑沒有正確地轉義或驗證,並且即讓使用者已關閉應用程式,Wi-Fi服務仍保持執行。

VerSprite的本傑明·沃森

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PhantomPDF 8.3.5中提供的安全更新

發佈時間: 2017年11月17日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.5,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

8.3.2.25013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to Type Confusion Remote Code Execution vulnerability. This occurs when executing certain XFA JavaScript functions in crafted PDF files since the application could transform non-CXFA_Node to CXFA_Node by force without judging the data type and use the discrepant CXFA_Node directly (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

安全部門的史蒂文·西利與 趨勢科技的“零日活動計劃” 一起使用匿名與趨勢 科技的“零日活動計劃”一起使用

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA FormCalc函數時,會發生這種情況,因為該應用程式可以通過強制將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型並直接使用差異的CXFA_Object(ZDI-CAN-5072 / ZDI-CAN-5073)。

Steven Seeley
進攻安全部
與趨勢科技的“零日活動”

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

soiax working with Trend Micro's
Zero Day Initiative
kdot working with Trend Micro's
Zero Day Initiative
Carlos Garcia Prado working with
與趨勢科技的“零日活動”

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-4982 / ZDI-CAN-5013 / ZDI),應用程式可能會暴露於越界讀取信息披露漏洞中 -CAN-4976 / ZDI-CAN-4977 / ZDI-CAN-5012 / ZDI-CAN-5244)。

kdot working with Trend Micro's 
Zero Day Initiative

解決了潛在的問題,在使用濫用render.image函數調用來打開本地PDF文件(ZDI-CAN-5078 / ZDI-CAN-5079)來顯示圖像時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

Ashraf Alharbi (Ha5ha5hin)
working with Trend Micro's Zero
Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,通過濫用GetBitmapWithoutColorKey函數調用來打開異常的PDF文件,該應用程式可能會暴露於越界讀取信息披露漏洞(ZDI-CAN-4978 )。

kdot working with Trend Micro's 
Zero Day Initiative

解決了一個潛在的問題,即由於未初始化的指針濫用JP2_Format_Decom函數調用來打開異常的PDF文件(ZDI-CAN-5011),應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

kdot working with Trend Micro's 
Zero Day Initiative

解決了在數據綁定期間刪除XFA節點和XML節點後導致XFA節點和XML節點不一致導致應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

kdot與趨勢科技的“ 零時差 計劃”合作

解決了潛在的問題,該問題導致應用程式在closeDoc JavaScript(ZDI-CAN-5094 / ZDI-CAN-5282 / ZDI-CAN- 5294 / ZDI-CAN-5295 / ZDI-CAN-5296)。(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”
Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
bit from meepwn team working 
with Trend Micro's Zero Day
Initiative

解決了以下潛在問題:當應用程式以單實例模式執行時,它可能會暴露於任意代碼執行或拒絕服務漏洞,並且當使用者在啟動後通過雙擊打開PDF文件時,無法通過調用CoCreateInstance函數來初始化PenInputPanel組件。應用程式(CVE-2017-14694)。

王林,北京航空航天大學,中國

解決了一個潛在的問題,即由於ZIP壓縮數據中CDRecord中size_file_name的長度無效,打開某些EPUB文件時應用程式可能會遇到緩衝區溢出漏洞。

Cerberus Security的Phil Blankenship

解決了以下潛在問題:由於在數據綁定期間使用了不正確的數據對象,在打開某些XFA文件時,應用程式可能會遇到類型混淆遠程執行代碼漏洞(ZDI-CAN-5216)。

與趨勢 科技的“零日活動”的匿名合作

解決了一個潛在的問題,當啟用gflags應用程式時,由於資源加載不正確,該應用程式可能會暴露於越界讀取信息披露漏洞中,這可能導致混亂的文件類型過濾器(ZDI-CAN-5281)。

Source Incite的Steven Seeley 與趨勢科技的零 日活動合作

解決了由於調用不正確的util.printf參數(ZDI-CAN-5290)而使應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞的潛在問題。

與趨勢 科技的“零日活動”的匿名合作

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit MobilePDF for iOS 6.1中提供的安全更新

發佈時間: 2017年11月12日

平臺: iOS

摘要

Foxit發布了適用於iOS 6.1的FoxitMobilePDF,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for iOS

6.0.0 及之前版本

iOS

解決方案

請選擇以下任意操作進行升級:

Foxit 閲讀器 9.0 和 Foxit PhantomPDF 9.0中提供的安全更新

發佈時間: 2017年11月1日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.0和FoxitPDF 9.0,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器

8.3.2.25013 及之前版本

Windows

Foxit PhantomPDF

8.3.2.25013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit 閲讀器或Foxit PhantomPDF的“幫助”選項卡中,單擊“檢查更新”並更新到最新版本。
  • 點擊這裏 下載最新版Foxit 閲讀器。
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA JavaScript函數時會發生這種情況,因為該應用程式可以通過強制將非CXFA_Node轉換為CXFA_Node而無需判斷數據類型並直接使用不同的CXFA_Node(ZDI-CAN-5015 / ZDI-CAN-5016 / ZDI- CAN-5017 / ZDI-CAN-5018 / ZDI-CAN-5019 / ZDI-CAN-5020 / ZDI-CAN-5021 / ZDI-CAN-5022 / ZDI-CAN-5027 / ZDI-CAN-5029 / ZDI-CAN- 5288)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Anonymous working with Trend
Micro's Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA FormCalc函數時,會發生這種情況,因為該應用程式可以通過強制將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型並直接使用差異的CXFA_Object(ZDI-CAN-5072 / ZDI-CAN-5073)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-4982 / ZDI-CAN-5013 / ZDI),應用程式可能會暴露於越界讀取信息披露漏洞中 -CAN-4976 / ZDI-CAN-4977 / ZDI-CAN-5012 / ZDI-CAN-5244)。

soiax working with Trend Micro's
Zero Day Initiative
kdot working with Trend Micro's
Zero Day Initiative
Carlos Garcia Prado working with
Trend Micro's Zero Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用lrt_jp2_decompress_write_stripe函數調用以打開任意文件而導致的內存存取異常,該應用程式可能會暴露於越界讀取信息披露漏洞。 CAN-5014)。

kdot working with Trend Micro's
Zero Day Initiative

解決了潛在的問題,在使用濫用render.image函數調用來打開本地PDF文件(ZDI-CAN-5078 / ZDI-CAN-5079)來顯示圖像時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

Ashraf Alharbi (Ha5ha5hin)
working with Trend Micro's Zero
Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,通過濫用GetBitmapWithoutColorKey函數調用來打開異常的PDF文件,該應用程式可能會暴露於越界讀取信息披露漏洞(ZDI-CAN-4978 )。

kdot working with Trend Micro's
Zero Day Initiative

解決了一個潛在的問題,即由於未初始化的指針濫用JP2_Format_Decom函數調用來打開異常的PDF文件(ZDI-CAN-5011),應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

kdot working with Trend Micro's
Zero Day Initiative

解決了在數據綁定期間刪除XFA節點和XML節點後導致XFA節點和XML節點不一致導致應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

Anonymous working with Trend
Micro's Zero Day Initiative

解決了潛在的問題,該問題導致應用程式在closeDoc JavaScript(ZDI-CAN-5094 / ZDI-CAN-5282 / ZDI-CAN- 5294 / ZDI-CAN-5295 / ZDI-CAN-5296)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
bit from meepwn team working
with Trend Micro's Zero Day
Initiative

解決了以下潛在問題:當應用程式以單實例模式執行時,它可能會暴露於任意代碼執行或拒絕服務漏洞,並且當使用者在啟動後通過雙擊打開PDF文件時,無法通過調用CoCreateInstance函數來初始化PenInputPanel組件。應用程式(CVE-2017-14694)。

王林,北京航空航天大學,中國

解決了一個潛在的問題,即由於ZIP壓縮數據中CDRecord中size_file_name的長度無效,打開某些EPUB文件時應用程式可能會遇到緩衝區溢出漏洞。

Phil Blankenship of Cerberus Security

解決了以下潛在問題:由於在數據綁定期間使用了不正確的數據對象,在打開某些XFA文件時,應用程式可能會遇到類型混淆遠程執行代碼漏洞(ZDI-CAN-5216)。

Anonymous working with Trend
Micro's Zero Day Initiative

解決了一個潛在的問題,當啟用gflags應用程式時,由於資源加載不正確,該應用程式可能會暴露於越界讀取信息披露漏洞中,這可能導致混亂的文件類型過濾器(ZDI-CAN-5281)。

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative

解決了由於調用不正確的util.printf參數(ZDI-CAN-5290)而使應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞的潛在問題。

Anonymous working with Trend
Micro's Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 7.3.17中提供的安全更新

發佈時間: September 11, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.17, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.15.712 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where when the application is not running in Safe-Reading-mode, it could be exposed to command injection vulnerability with abusing the app.launchURL JavaScript call to execute a local program.

Ariele Caltabiano
(kimiya)
working with Trend
Micro's Zero
Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary File Write vulnerability with abusing the this.saveAs function call to drop a file to the local file system.

Steven Seeley (mr_me)
of
Offensive Security
working with
Trend Micro's Zero Day
Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary Write vulnerability with abusing the createDataObject function call to create arbitrary executable file in the local file system.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to command injection vulnerability with abusing the xfa.host.gotoURL function call to open arbitrary executable file.

Steven Seeley (mr_me)
of
Offensive Security
working with
Trend Micro's Zero Day
Initiative
Alexander Inführ

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 8.3.2 和 Foxit PhantomPDF 8.3.2中提供的安全更新

發佈時間: August 26, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3.2 和 Foxit PhantomPDF 8.3.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.3.1.21155 及之前版本

Windows

Foxit PhantomPDF

8.3.1.21155 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • 點擊這裏 to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where when the application is not running in Safe-Reading-mode, it could be exposed to command injection vulnerability with abusing the app.launchURL JavaScript call to execute a local program.

Ariele Caltabiano (kimiya)
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary File Write vulnerability with abusing the this.saveAs function call to drop a file to the local file system.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary Write vulnerability with abusing the createDataObject function call to create arbitrary executable file in the local file system.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to command injection vulnerability with abusing the xfa.host.gotoURL function call to open arbitrary executable file.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Alexander Inführ

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PDF Compressor 7.7.2.23

發佈時間: July 26, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Compressor 7.7.2.23, which addresses a potential security and stability issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Compressor

From 7.0.0.183 to 7.7.2.10

Windows

解決方案

No further action is required if you have installed the application securely. To get the latest version of Foxit PDF Compressor, please 點擊這裏.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application's installer package could be exposed to a DLL Pre-Loading vulnerability, which could be leveraged by attackers to execute remote code during the installation process.

Kushal Arvind Shah of Fortinet's
FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PhantomPDF 7.3.15中提供的安全更新

發佈時間: July 20, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.15, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

7.3.13.421 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Null Pointer Read or Null Pointer Deference vulnerability, which could lead to unexpected crash.

Dmitri Kaslov

Addressed potential issues where the application could still execute JavaScript functions even when the JavaScript Actions in Trust Manager had been disabled.

Alexander Inführ

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where the application could be exposed to an Arbitrary Write vulnerability, which could be leveraged by attackers to execute remote code.

Ashfaq Ansari - Project Srishti

Addressed a potential issue where the application could be exposed to a Use-Before-Initialization vulnerability, which could lead to unexpected crash.

Jean-Marc Le Blanc

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 8.3.1 和 Foxit PhantomPDF 8.3.1中提供的安全更新

發佈時間: July 04, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3.1 和 Foxit PhantomPDF 8.3.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.3.0.14878 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.3.0.14878 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 download the updated version of Foxit PhantomPDF from our website. If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.3.1 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Null Pointer Read or Null Pointer Deference vulnerability, which could lead to unexpected crash.

Dmitri Kaslov

Addressed potential issues where the application could still execute JavaScript functions even when the JavaScript Actions in Trust Manager had been disabled.

Alexander Inführ

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where the application could be exposed to an Arbitrary Write vulnerability, which could be leveraged by attackers to execute remote code.

Ashfaq Ansari - Project Srishti

Addressed a potential issue where the application could be exposed to a Use-Before-Initialization vulnerability, which could lead to unexpected crash.

Jean-Marc Le Blanc

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PhantomPDF 7.3.13中提供的安全更新

 

發佈時間: May 4, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.13, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

7.3.11.1122 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team
SkyLined and Soiax working with
與趨勢科技的“零日活動”
來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Type Confusion vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure or remote code execution.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative
SkyLined and Soiax working with
與趨勢科技的“零日活動”
lightseeker working with Trend
Micro's Zero Day Initiative
Anonymous1 working with Trend
Micro's Zero Day Initiative
Toan Pham Van working with
與趨勢科技的“零日活動”
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability when open a crafted PDF file, which could cause the application to crash unexpectedly.

riusksk of Tencent Security
平臺 Department

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be leveraged by attackers to execute remote code.

Toan Pham Van working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write/Read vulnerability, which could be exploited by attackers to execute remote code or leak information.

kdot working with Trend Micro's
Zero Day Initiative
Gogil of STEALIEN working with
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code.

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Font Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

kdot working with Trend Micro's
Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Memory Corruption vulnerability when converting JPEG or TIFF files to PDFs, which could be exploited by attackers to execute remote code or leak information.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
working with Trend Micro's Zero
Day Initiative

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write vulnerability, which could lead to remote code execution.

Toan Pham Van working with
與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a null pointer vulnerability, which could lead to unexpected crash.

Dmitri Kaslov (PwC za-labs)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 8.3 和 Foxit PhantomPDF 8.3中提供的安全更新

 

發佈時間: April 18, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3 和 Foxit PhantomPDF 8.3, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.2.1.6871 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.2.1.6871 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.3 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write vulnerability, which could lead to remote code execution.

Toan Pham Van working with
與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a null pointer vulnerability, which could lead to unexpected crash.

Dmitri Kaslov (PwC za-labs)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PDF Toolkit 2.1中提供的安全更新

 

發佈時間: April 6, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Toolkit 2.1, which addresses a potential security issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Toolkit

2.0

Windows

解決方案

Update Foxit PDF Toolkit to the latest version by clicking 點擊這裏 to download it from our website.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be exploited by attackers to execute arbitrary code (CVE-2017-7584).

Kushal Arvind Shah of Fortinet's FortiGuard Labs

Foxit 閲讀器 8.2.1 和 Foxit PhantomPDF 8.2.1中提供的安全更新

 

發佈時間: March 1, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.2.1 和 Foxit PhantomPDF 8.2.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.2.0.2051 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.2.0.2192 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.2.1 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team
SkyLined and Soiax working with
Trend Micro's Zero Day Initiative
來自網絡攻擊安全部
Offensive Security working with
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Type Confusion vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure or remote code execution.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative
SkyLined and Soiax working with
Trend Micro's Zero Day Initiative
lightseeker working with Trend
Micro's Zero Day Initiative
Anonymous1 working with Trend
Micro's Zero Day Initiative
Toan Pham Van working with
與趨勢科技的“零日活動”
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability when open a crafted PDF file, which could cause the application to crash unexpectedly.

riusksk of Tencent Security
平臺 Department

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be leveraged by attackers to execute remote code.

Toan Pham Van working with
與趨勢科技的“零日活動”

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 8.2 和 Foxit PhantomPDF 8.2中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.2 和 Foxit PhantomPDF 8.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.1.4.1208 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.1.1.1115 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.2 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write/Read vulnerability, which could be exploited by attackers to execute remote code or leak information.

kdot working with Trend Micro's
Zero Day Initiative
Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code.

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Font Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

kdot working with Trend Micro's
Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Memory Corruption vulnerability when converting JPEG or TIFF files to PDFs, which could be exploited by attackers to execute remote code or leak information.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
working with Trend Micro's Zero
Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 for Linux 2.3中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Linux

摘要

Foxit has released Foxit 閲讀器 for Linux 2.3, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.2.1025 及之前版本

Linux

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a stack overflow vulnerability, which could be exploited by attackers to execute a controlled crash.

Dmitri Kaslov

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PDF Toolkit 2.0中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Toolkit 2.0, which addresses a potential security issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Toolkit

1.3

Windows

解決方案

Update Foxit PDF Toolkit to the latest version by clicking 點擊這裏 to download it from our website.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability when parsing PDF files, which could cause remote code execution (CVE-2017-5364).

Kushal Arvind Shah of Fortinet's FortiGuard Labs

Foxit 閲讀器 8.1.1 和 Foxit PhantomPDF 8.1.1中提供的安全更新

 

發佈時間: 11月 17, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.1.1 和 Foxit PhantomPDF 8.1.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.1.0.1013 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.1.0.1013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Use-After-Free vulnerability, which could be leveraged by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Heap-Based Buffer Overflow vulnerability, which could be exploited by attackers to execute remote code.

Gogil of STEALIEN working with
與趨勢科技的“零日活動”

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 8.1 和 Foxit PhantomPDF 8.1中提供的安全更新

 

發佈時間: 10月 18, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.1 和 Foxit PhantomPDF 8.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.0.5 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.0.5 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates (Now)” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Heap Corruption vulnerability, which could be exploited by attackers to execute arbitrary code.

Dmitri Kaslov
Ke Liu of Tencent’s Xuanwu LAB

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be leveraged by attackers to execute arbitrary code.

Dmitri Kaslov
Steven Seeley of Source Incite
Rocco Calvi

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Out-of-Bounds Write vulnerability, which could lead to remote code execution or information disclosure.

Ke Liu of Tencent’s Xuanwu LAB
Rocco Calvi
kdot與趨勢科技的“零時差計劃”合作
Soiax working with 與趨勢科技的“零日活動”
Dmitri Kaslov
Steven Seeley of Source Incite working with Trend Micro's Zero Day
SkyLined and Soiax working with Trend Micro's Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability, which could cause the application to crash unexpectedly.

Dmitri Kaslov

Addressed potential issues where the application could be exposed to Heap Buffer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero Day Initiative
Ke Liu of Tencent’s Xuanwu LAB
SkyLined and soiax與趨勢科技的“零日行動計劃”合作

Addressed a potential issue where the application could be exposed to an Integer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 for Mac and Linux 2.2中提供的安全更新

 

發佈時間: 10月 18, 2016

平臺: Mac OS X/Linux

摘要

Foxit has released Foxit 閲讀器 for Mac and Linux 2.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.1.0.0805 及之前版本

Linux

Foxit 閲讀器Business

2.1.0.0804 及之前版本

Mac OS X

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a local privilege escalation vulnerability due to the weak file permissions, which could be exploited by attackers to execute arbitrary code(CVE-2016-8856).

c0dist (Garage4Hackers)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1, 和 Foxit PhantomPDF 8.0.2中提供的安全更新

 

發佈時間: August 8, 2016

平臺: Windows, Mac OS X, Linux

摘要

Foxit has released Foxit 閲讀器 for Windows 8.0.2, Foxit 閲讀器 for Mac/Linux 2.1, 和 Foxit PhantomPDF 8.0.2, which address security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.0.0.624 及之前版本

Windows

Foxit 閲讀器Business

2.0.0.0625 及之前版本

Mac OS X

Foxit 閲讀器Business

1.1.1.0602 及之前版本

Linux

Foxit PhantomPDF 編輯器

8.0.1.628 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates (Now)” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a TIFF Parsing Out-of-Bounds Read/Write vulnerability, which could be leveraged by attackers to execute remote code or leak information.

Ke Liu of Tencent’s Xuanwu LAB
Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”
Steven Seeley of Source Incite working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Use-After-Free vulnerability when attempting to parse malformed FlateDecode Streams, which could be leveraged by attackers to leak sensitive information or execute remote code.

Rocco Calvi and Steven Seeley of Source Incite

Addressed potential issues where the application could be exposed to an Out-Of-Bounds Read/Write vulnerability when parsing JPEG2000 files, which could be leveraged by attackers to leak information or execute remote code.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to memory corruption vulnerability when parsing JPEG2000 files, which could cause remote code execution.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a DLL hijacking vulnerability that could allow an unauthenticated remote attacker to execute arbitrary code on the targeted system.

Himanshu Mehta

Addressed potential issues where the application could be exposed to a JPXDecode Out-of-Bounds Read/Write vulnerability when processing specially crafted PDF files with malformed JPXDecode streams, which could cause information leak or remote code execution (CVE-2016-6867).

Steven Seeley of Source Incite
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability when processing specially crafted BMP files, which could cause information leak.

Steven Seeley of Source Incite 5206560A306A2E085A437FD258EB57CE working with Trend Micro's Zero Day Initiative

Addressed a potential memory corruption vulnerabilities which could cause the application to crash unexpectedly (CVE-2016-6868).

Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent
Kai Lu of Fortinet's FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 和 Foxit PhantomPDF 8.0中提供的安全更新

 

發佈時間: June 27, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 8.0, which address security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.3.4.311 及之前版本

Windows

Foxit PhantomPDF 編輯器

7.3.4.311 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a Use-After-Free Remote Code Execution vulnerability when opening a XFA file whose layout direction is set as “lr-tb”.

Rocco Calvi

Addressed a potential issue where the application could be exposed to a FlatDecode Use-After-Free Remote Code Execution vulnerability when parsing the inline image in certain PDF file (CVE-2016-6168).

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”
Kushal Arvind Shah of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Safe Mode Bypass Information Disclosure vulnerability when handling SWF content that is embedded in a PDF file, which could be leveraged by attackers to access user’s local files or remote resources.

Björn Ruytenberg working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an exportData Restrictions Bypass Remote Code Execution vulnerability, which could be leveraged by attackers to execute a malicious file.

insertscript working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain TIFF file to PDF file.

Steven Seeley of Source Incite working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a JPEG file that contains incorrect EXIF data to PDF file.

AbdulAziz Hariri - Trend Micro Zero Day Initiative working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when parsing a JPEG image with corrupted color component in a PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain GIF file to PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution vulnerability or a ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a BMP file to PDF file.

kdot and anonymous working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability which could be leveraged by attackers to execute remote code under the context of the current process.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a Heap Buffer Overflow Remote Code Execution vulnerability when processing specially crafted TIFF files with large SamplesPerPixel values.

Steven Seeley of Source Incite

Addressed a potential issue where the application could be exposed to a Stack Buffer Overflow Remote Code Execution vulnerability when parsing an unusually long GoToR string.

Abdul-Aziz Hariri of Trend Micro Zero Day Initiative, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing a PDF file that contains messy code in its image description.

Rocco Calvi and Steven Seeley of Source Incite, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Pattern Uninitialized Pointer Remote Code Execution vulnerability when processing a stretched image in certain PDF files.

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a Heap Overflow vulnerability when parsing the content of a PDF file containing incorrect Bezier data (CVE-2016-6169).

Kai Lu of Fortinet's FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit 閲讀器 for Linux 1.1.1中提供的安全更新

 

發佈時間: June 12, 2016

平臺: Linux

摘要

Foxit has released Foxit 閲讀器 for Linux 1.1.1, which addresses security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

1.1.0.0225 及之前版本

Linux

解決方案

Update your application to the latest versions by following one of

  • From the “Help” menu of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could crash unexpectedly due to memory corruption or invalid read when opening a specially crafted PDF file, which could be leveraged by attackers to execute a controlled crash.

Mateusz Jurczyk of Google Project Zero

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。

Foxit PhantomPDF 7.3.11中提供的安全更新

 

發佈時間: 11月 30, 2016

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.11, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.9.816 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Use-After-Free vulnerability, which could be leveraged by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Heap-Based Buffer Overflow vulnerability, which could be exploited by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a Heap Corruption vulnerability, which could be exploited by attackers to execute arbitrary code.

Dmitri Kaslov
Ke Liu of Tencent’s Xuanwu LAB

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be leveraged by attackers to execute arbitrary code.

Dmitri Kaslov
Steven Seeley of Source Incite
Rocco Calvi

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Out-of-Bounds Write vulnerability, which could lead to remote code execution or information disclosure.

Ke Liu of Tencent’s Xuanwu LAB
Rocco Calvi
kdot working with Trend Micro's Zero
Day Initiative
Soiax working with Trend Micro's Zero
Day Initiative
Dmitri Kaslov
Steven Seeley of Source Incite working
with Trend Micro's Zero Day
SkyLined and Soiax working with Trend
Micro's Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability, which could cause the application to crash unexpectedly.

Dmitri Kaslov

Addressed potential issues where the application could be exposed to Heap Buffer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero
Day Initiative
Ke Liu of Tencent’s Xuanwu LAB
SkyLined and Soiax working with Trend
Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an Integer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero
Day Initiative

For more information, please contact Foxit Security Response [email protected])。

Foxit PhantomPDF 7.3.9中提供的安全更新

 

發佈時間: August 22, 2016

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.9, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.4.311 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a TIFF Parsing Out-of-Bounds Read/Write vulnerability, which could be leveraged by attackers to execute remote code or leak information.

Ke Liu of Tencent’s Xuanwu LAB
Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”
Steven Seeley of Source Incite working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Use-After-Free vulnerability when attempting to parse malformed FlateDecode Streams, which could be leveraged by attackers to leak sensitive information or execute remote code.

Rocco Calvi and Steven Seeley of Source Incite

Addressed potential issues where the application could be exposed to an Out-Of-Bounds Read/Write vulnerability when parsing JPEG2000 files, which could be leveraged by attackers to leak information or execute remote code.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to memory corruption vulnerability when parsing JPEG2000 files, which could cause remote code execution.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a DLL hijacking vulnerability that could allow an unauthenticated remote attacker to execute arbitrary code on the targeted system.

Himanshu Mehta

Addressed potential issues where the application could be exposed to a JPXDecode Out-of-Bounds Read/Write vulnerability when processing specially crafted PDF files with malformed JPXDecode streams, which could cause information leak or remote code execution (CVE-2016-6867).

Steven Seeley of Source Incite
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability when processing specially crafted BMP files, which could cause information leak.

Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”

Addressed a potential memory corruption vulnerabilities which could cause the application to crash unexpectedly (CVE-2016-6868).

Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Use-After-Free Remote Code Execution vulnerability when opening a XFA file whose layout direction is set as “lr-tb”.

Rocco Calvi

Addressed a potential issue where the application could be exposed to a FlatDecode Use-After-Free Remote Code Execution vulnerability when parsing the inline image in certain PDF file (CVE-2016-6168).

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”
Kushal Arvind Shah of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Safe Mode Bypass Information Disclosure vulnerability when handling SWF content that is embedded in a PDF file, which could be leveraged by attackers to access user’s local files or remote resources.

Björn Ruytenberg working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an exportData Restrictions Bypass Remote Code Execution vulnerability, which could be leveraged by attackers to execute a malicious file.

insertscript working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain TIFF file to PDF file.

Steven Seeley of Source Incite working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a JPEG file that contains incorrect EXIF data to PDF file.

AbdulAziz Hariri - Trend Micro Zero Day Initiative working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when parsing a JPEG image with corrupted color component in a PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain GIF file to PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution vulnerability or a ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a BMP file to PDF file.

kdot and anonymous working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability which could be leveraged by attackers to execute remote code under the context of the current process.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a Heap Buffer Overflow Remote Code Execution vulnerability when processing specially crafted TIFF files with large SamplesPerPixel values.

Steven Seeley of Source Incite

Addressed a potential issue where the application could be exposed to a Stack Buffer Overflow Remote Code Execution vulnerability when parsing an unusually long GoToR string.

Abdul-Aziz Hariri of Trend Micro Zero Day Initiative, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing a PDF file that contains messy code in its image description.

Rocco Calvi and Steven Seeley of Source Incite, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Pattern Uninitialized Pointer Remote Code Execution vulnerability when processing a stretched image in certain PDF files.

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a Heap Overflow vulnerability when parsing the content of a PDF file containing incorrect Bezier data (CVE-2016-6169).

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 和 Foxit PhantomPDF 7.3.4中提供的安全更新

 

發佈時間: March 16, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.3.4, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.3.0.118 及之前版本

Windows

Foxit PhantomPDF

7.3.0.118 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could still use the pointer after the object it pointed had been removed, which could cause an application crash.

Mateusz Jurczyk, Google Project Zero

Addressed a potential issue where the application could crash caused by the error in parsing malformed content stream.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application recursively called the format error of some PDFs and led to no response when opening the PDF.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could not parse the image content in the document normally.

Jaanus Kp, Clarified Security, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the destructor of the object whose generation number is -1 in the PDF file could release the file handle which had been imported by the application layer.

Mario Gomes(@NetFuzzer), working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the application could crash caused by the error in decoding corrupted images during PDF conversion with the gflags app enabled.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where XFA’s underlying data failed to synchronize with that of PhantomPDF/Reader caused by the re-layout underlying XFA.

kdot, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the application could call JavaScripts to do Save As or Print when closing the document.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the TimeOut function responded incorrectly and could cause the application crash.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 和 Foxit PhantomPDF 7.3中提供的安全更新

 

發佈時間: Jan. 20, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.3, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.2.8.1124 及之前版本

Windows

Foxit PhantomPDF

7.2.2.929 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to the Font Parsing Use-After-Free Remote Code Execution Vulnerability.

Mario Gomes(@NetFuzzer), working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to the Global setPersistent Use-After-Free Remote Code Execution Vulnerability.

AbdulAziz Hariri, HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to the WillClose Action Use-After-Free Remote Code Execution Vulnerability.

AbdulAziz Hariri, HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to remote code execution vulnerability when opening certain PDF file with images.

Rocco Calvi, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to XFA FormCalc Replace Integer Overflow Vulnerability.

HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Remote Code Execution Vulnerability due to JBIG2 Out-of-Bounds Read.

kdot, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing certain PDF files that contain malformed images.

Francis Provencher, COSIG

Addressed a potential issue where the application could crash unexpectedly when converting certain image with incorrect image data.

kdot, working with HP's Zero Day Initiative

Addressed a potential Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution Vulnerability.

Jaanus Kp, Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to DLL hijacking vulnerability when trying to load xpsp2res.dll or phoneinfo.dll.

Ke Liu of Tencent’s Xuanwu LAB

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 和 Foxit PhantomPDF 7.2.2中提供的安全更新

 

發佈時間: 10月 8, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.2.2, which fixed some security issues where the application could be exposed to some vulnerabilities or crash unexpectedly.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.2.0.722 及之前版本

Windows

Foxit PhantomPDF

7.2.0.722 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attacker could exploit a Foxit Cloud 插件 vulnerability to execute arbitrary code.

Zhipeng Huo of Tencent's Xuanwu Lab

Addressed a potential issue where the application could crash unexpectedly when opening certain secured PDF files.

kdot, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when opening a PDF file that contains incorrect gif data while being debugged by GFlags.exe.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when opening a PDF file that contains incorrect inline image while being debugged by GFlags.exe.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read Vulnerability when opening certain XFA forms.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when printing certain PDF files.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when saving certain PDF files.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Foxit Cloud Update Service Local Privilege Escalation Vulnerability.

AbdulAziz Hariri and Jasiel Spelman, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Use-After-Free Vulnerability when executing print() or referencing App after closing the document.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly due to recursive reference.

Guillaume Endignoux of ANSSI

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 和 Foxit PhantomPDF 7.2中提供的安全更新

 

發佈時間: July 29, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.2, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.1.5.425 及之前版本

Windows

Foxit Enterprise Reader

7.1.5.425 及之前版本

Windows

Foxit PhantomPDF

7.1.5.425 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers could exploit a PDF creator 插件 vulnerability to execute arbitrary code.

Sascha Schirra

Addressed a potential issue where the applications could be exposed to a remote code execution when converting a TIFF file to PDF file.

Steven Seeley of Source Incite, working with HP's Zero Day Initiative

Addressed a potential issue where the applications could be exposed to a remote code execution vulnerability when converting a GIF file to PDF file.

Steven Seeley of Source Incite, working with HP's Zero Day Initiative

Addressed a potential issue where memory corruption may occur when opening certain XFA forms.

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。

Foxit MobilePDF for Android 3.3.2中提供的安全更新

 

發佈時間: May 18, 2015

平臺: Android

摘要

Foxit has released Foxit MobilePDF for Android 3.3.2, which addresses a security vulnerability that could potentially allow an attacker to intercept the username and password of user’s cloud service.

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for Android

3.3.1 及之前版本

Android

Foxit MobilePDF Business for Android

3.3.1 及之前版本

Android

解決方案

Update your applications to the latest versions by following one of

  • Click here to download the updated version of Foxit MobilePDF for Android.

漏洞詳情

提要

鳴謝

Addressed a potential issue where credentials of cloud services may be exposed to MITM attackers when users log in the cloud services from within Foxit MobilePDF.

Sam Bowne

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 7.1.5中提供的安全更新

 

發佈時間: April 24, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 7.1.5, which address security vulnerabilities that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.1.0.306 and 7.1.3.320

Windows

Foxit Enterprise Reader

7.1.0.306 and 7.1.3.320

Windows

Foxit PhantomPDF

7.1.0.306, 7.1.2.311, 7.1.3.320

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where memory corruption may occur when parsing a PDF file that contains an invalid stream.

Francis Provencher of Protek Research Lab's

Addressed a potential issue where memory corruption may occur during digital signature verification.

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 7.1中提供的安全更新

 

發佈時間: March 9, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 7.1, which address security vulnerabilities that could potentially allow an attacker to execute malicious file or controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.0.6.1126 及之前版本

Windows

Foxit Enterprise Reader

7.0.6.1126 及之前版本

Windows

Foxit PhantomPDF

7.0.6.1126 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • Click here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers could exploit a Foxit Cloud 插件 vulnerability to execute malicious files.

Aljaz Ceru of InSec

Addressed a potential issue where memory corruption may occur when converting a GIF file with an invalid value in LZWMinimumCodeSize, which could lead to a controlled crash execution.

Francis Provencher of Protek Research Lab's

Addressed a potential issue where memory corruption may occur when converting a GIF file with an invalid value in Ubyte Size in its DataSubBlock Structure, which could lead to a controlled crash execution.

Francis Provencher of Protek Research Lab's

For more information, please contact Foxit Security Response [email protected])。

Foxit PDF SDK ActiveX 5.0.2.924

 

發佈時間: September 29, 2014

平臺: Windows

摘要

Foxit has released Foxit PDF SDK ActiveX 5.0.2.924, which addresses a security vulnerability where applications built on Foxit PDF SDK ActiveX could be exposed to Buffer Overflow.

受影響版本

產品

受影響版本

平臺

Foxit PDF SDK ActiveX

2.3 to 5.0.1.820

Windows

解決方案

Please contact our support team via 1-866-693-6948 (24/7) to upgrade to Foxit PDF SDK ActiveX 5.0.2.924.


漏洞詳情

提要

鳴謝

Addressed a potential issue where applications built on Foxit PDF SDK ActiveX may be exposed to Buffer Overflow when invoking “SetLogFile ()” method.

Andrea Micalizzi (rgod), working with Hewlett-Packard's Zero Day Initiative (ZDI)

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 6.2.1中提供的安全更新

 

發佈時間: July 1, 2014

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 6.2.1 which address a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

6.2.0.429 及之前版本

Windows

Foxit Enterprise Reader

6.2.0.429 及之前版本

Windows

Foxit PhantomPDF

6.2.0.429 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by the Stored XSS vulnerability when reading and displaying filenames and their paths on the “Recent Documents” section from the Start Page.

Bernardo Rodrigues

For more information, please contact Foxit Security Response [email protected])。

Foxit PDF SDK DLL 3.1.1.5005中提供的安全更新

 

發佈時間: March 9, 2015

平臺: Windows

摘要

Foxit has released Foxit PDF SDK DLL 3.1.1.5005, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PDF SDK DLL

3.1.1.2927 及之前版本

Windows

解決方案

Please contact our support team via 1-866-693-6948 (24/7) to upgrade to Foxit PDF SDK DLL 3.1.1.5005.


漏洞詳情

提要

鳴謝

Addressed a potential issue where applications built on Foxit PDF SDK DLL may be exposed to Buffer Overflow Remote Code Execution Vulnerability when invoking “FPDFBookmark_GetTitle()” method.

Hewlett-Packard’s Zero Day Initiative (ZDI)

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 6.1.4中提供的安全更新

 

發佈時間: February 19, 2014

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 6.1.4, which addresses a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

6.1.2.1224

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a potential issue where Foxit 閲讀器 tried to load imgseg.dll, which could be exploited.

Hossam Hosam

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.4.5 和 Foxit PhantomPDF 5.4.3中提供的安全更新

 

發佈時間: February 7, 2013

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4.5 和 Foxit PhantomPDF 5.4.3, which address a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.4.4 及之前版本

Windows

Foxit PhantomPDF

5.4.2 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers can exploit a web browser 插件 vulnerability to execute arbitrary code.

Secunia

For more information, please contact Foxit Security Response [email protected])。

Foxit Advanced PDF Editor 3.0.4.0

 

發佈時間: 一月 14, 2013

平臺: Windows

摘要

Foxit has released Foxit Advanced PDF Editor 3.0.4.0, which addresses a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit Advanced PDF Editor

3.0.0.0

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where hackers can run arbitrary code by repairing a STATUS_STACK_BUFFER_OVERRUN exception.

CERT Coordination Center

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.4.3中提供的安全更新

 

發佈時間: September 26, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4.3, which addresses a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.4.2.0901 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where the insecure application loading libraries could be exploited to attack the application.

Parvez Anwar of Secunia SVCRP

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.4中提供的安全更新

 

發佈時間: September 6, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4, which addresses a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.3.1.0606 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where Foxit 閲讀器 may call and run malicious code in the Dynamic Link Library (DLL) file.

Remy Brands

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.3中提供的安全更新

 

發佈時間: May 3, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.3, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.1.4.0104 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue where users cannot open the attachments of PDF files in XP and Windows7.

John Leitch of Microsoft Vulnerability Research

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.1.3中提供的安全更新

 

發佈時間: December 7, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.1.3, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.1.0.1021 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by the cross-border assignment of an array which may result in memory corruption vulnerabilities when opening certain PDF files.

Alex Garbutt of iSEC Partners, Inc.

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.0.2中提供的安全更新

 

發佈時間: July 21, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.0.2, which addresses security vulnerabilities that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue of arbitrary code execution when opening certain PDF files.

Rob Kraus of Security Consulting Services (SCS)

Addressed an issue of Foxit 閲讀器 when opening certain PDF files in a web browser.

Dmitriy Pletnev of Secunia Research

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 5.0中提供的安全更新

 

發佈時間: May 26, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.0, which addresses a security vulnerability that could potentially allow an attacker to execute malicious code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.3.1.0218 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue of Foxit 閲讀器 when opening some affected PDF files.

Brett Gervasoni of Sense of Security Pty Ltd

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 4.3.1.0218中提供的安全更新

 

發佈時間: February 24, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.3.1.0218, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.3 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue of the Foxit 閲讀器 software that is caused by illegal accessing memory.

Secunia Research

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 4.2中提供的安全更新

 

發佈時間: September 29, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.2, which addresses a security vulnerability that could potentially allow an attacker to compromise the digital signature.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.1 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential identity theft issue caused by the security flaw of the digital signature.

Foxit

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 4.1.1.0805中提供的安全更新

 

發佈時間: August 6, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.1.1.0805, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential crash issue caused by the new iPhone/iPad jailbreak program efficiently and prevents the malicious attacks to your computer.

Foxit

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 4.0.0.0619中提供的安全更新

 

發佈時間: June 29, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.0.0.0619, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by numerical overflow in the freetype engine when opening some PDF files.

David Seidman of Microsoft and Microsoft Vulnerability Research (MSVR)

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 3.2.1.0401中提供的安全更新

 

發佈時間: April 1, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.2.1.0401, which addresses a security vulnerability that could potentially allow an attacker to execute the embedded program inside a PDF.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.2.0.0303

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue that Foxit 閲讀器 runs an executable embedded program inside a PDF automatically without asking for user's permission.

Didier Stevens

For more information, please contact Foxit Security Response [email protected])。

Firefox 插件 1.1.2009.1117 for Foxit Reader中提供的安全更新

 

發佈時間: 11月 17, 2009

平臺: Windows

摘要

Foxit has released Firefox 插件 1.1.2009.1117 for Foxit 閲讀器, which addresses memory corruption vulnerability.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.1.2.1013 and 3.1.2.1030

Windows

解決方案

  • Click here to download the updated version of Firefox 插件 for Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by an error in the Foxit 閲讀器 插件 for Firefox (npFoxitReader插件.dll), which could be exploited to trigger a memory corruption.

Foxit and Secunia

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 3.0 and JPEG2000/JBIG2 Decoder 中提供的安全更新

 

發佈時間: June 19, 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.0 Build 1817 and JPEG2000/JBIG2 Decoder add-on version 2.0 Build 2009.616, which address security vulnerabilities that could potentially result in invalid address access.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.0

Windows

JPEG2000/JBIG2 Decoder Add-on

2.0.2009.303

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to download the updated version of JPEG2000/JBIG2 Decoder Add-on.

漏洞詳情

提要

鳴謝

Addressed a potential issue related to negative stream offset (in malicious JPEG2000 stream) which caused reading data from an out-of-bound address.

CERT

Addressed a potential issue related to error handling when decoding JPEG2000 header, an uncaught fatal error resulted a subsequent invalid address access.

CERT

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 3.0 Build 1506中提供的安全更新

 

發佈時間: March 9 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.0 Build 1506, which addresses stack-based buffer overflow and security authorization bypass vulnerabilities.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.0

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a stack-based buffer overflow vulnerability.

Foxit Security Response Team

Addressed a security authorization bypass vulnerability.

Foxit Security Response Team

For more information, please contact Foxit Security Response [email protected])。

Foxit 閲讀器 2.3 Build 3902中提供的安全更新

 

發佈時間: March 9 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 2.3 Build 3902, which addresses security authorization bypass vulnerability.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

2.3

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a security authorization bypass vulnerability.

Foxit Security Response Team

For more information, please contact Foxit Security Response [email protected])。

JPEG2000/JBIG Decoder Add-on 2.0.2009.303中提供的安全更新

 

發佈時間: March 9, 2009

平臺: Windows

摘要

Foxit has released JPEG2000/JBIG Decoder Add-on 2.0.2009.303, which addresses JBIG2 symbol dictionary processing vulnerability.

受影響版本

產品

受影響版本

平臺

JPEG2000/JBIG Decoder Add-on

2.0.2008.715 in Foxit 閲讀器 3.0 和 Foxit 閲讀器 2.3

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of JPEG2000/JBIG Decoder Add-on.

漏洞詳情

提要

鳴謝

Addressed a JBIG2 symbol dictionary processing vulnerability.

Secunia

For more information, please contact Foxit Security Response [email protected])。

Ask Toolbar ToolbarSettings ActiveX Control Buffer Overflow

 

The ask.com toolbar Foxit is bundling, is not the same version as reported on secunia.com, and doesn't have the reported vulnerability.

點擊這裏 to check the related report on secunia.com