為您打造安全可靠的PDF解決方案

對於Foxit公司而言,對軟體缺陷和安全性漏洞問題作出快速反應始終是我們軟體產品服務裡優先考慮的一項。安全隱患的存在,對於軟體來說是不可絕對避免的,但Foxit對這些重大的軟體缺陷和安全隱患非常重視。對存在的所有重大安全問題,我們都會在網站上公佈於眾,同時每天持續追蹤潛在的安全隱患。

為了給您提供更好的服務,您可查看以下安全公告,或 點擊這裏 提交您的安全隱患報告。

點擊這裏 查看安全公告。

獲取有關Foxit PDF Editor版本和安全公告的通知

Foxit PDF Reader 2024.4 和 Foxit PDF Editor 2024.4/13.1.5 中提供的安全性更新

發佈日期:2024 年 12 月 17 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.4 和 Foxit PDF Editor 2024.4/13.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.3.0.26795 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.3.0.26795 和所有先前的 2024.x 版本、2023.3.0.23028 和所有先前的 2023.x 版本、13.1.4.23147 和所有先前的 13.x 版本、12.1.8.15703 和所有先前的 12.x 版本、11.2.11.54113 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更高版本) 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新至最新版本。
  • (對於版本 13) 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些 XFA 文件時可能遭受「不受信任的 URL 調用」漏洞,攻擊者可能利用此漏洞透過在 PDF 文件中嵌入惡意影像或程式碼來存取資源或在使用者系統下執行惡意動作。這是因為應用程式在剖析影像資源時從所有資源 (包括不受信任的資源) 載入影像,或者在從外部 HTTP 伺服器取得或發佈內容之前未能正確請求使用者確認。

  • Jörn Henkel

已解決潛在問題:應用程式在處理某些已簽署的 XFA 文件時可能傳遞錯誤的簽名驗證資訊,攻擊者可能利用這些資訊操作文件內容,欺騙使用者信任並簽署被操作的文件。這是因為應用程式在驗證 XFA 文件時不當地忽略了對「/NeedsRendering」索引鍵或「TextField」欄位的變更。

  • Jörn Henkel

已解決潛在問題:應用程式在使用「app.openDoc」函數處理某些 XFA 文件、使用「LaunchAction」函數處理特定 PDF 檔案或在某些帶有加密元素的 XFA 文件中提交表單資料時可能遭受資訊洩露漏洞。攻擊者可能利用此漏洞從檔案系統上的其他文件或從 SMB 伺服器中竊取 XFA 資料,擷取 NTLM 資訊或存取表單資料。這是因為應用程式在執行「app.openDoc」/「LaunchAction」函數時未能提供合理的提示以便使用者確認,或者在沒有為使用者提供適當提示的情況下忽略加密元素並以明文形式傳輸表單內容。

  • Jörn Henkel
  • EXPMON 成員 Haifei Li

已解決潛在問題:應用程式在處理某些 AcroForms、核取方塊物件或 3D 頁面物件時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在未進行適當驗證的情況下使用了失控指標或 Null 指標所造成的。(CVE-2024-12751、CVE-2024-12752、CVE-2024-49576、CVE-2024-47810)

  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 KPC

已解決潛在問題:應用程式可能遭受 DLL 劫持漏洞,攻擊者可能利用此漏洞執行惡意動作。這是因為應用程式在載入 edputil.dll 時未能指定安全的搜尋路徑。

  • Kim Dong Yeop (kdy)

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能由於缺乏適當的驗證而遭受特權提升漏洞。攻擊者可能利用此漏洞在 SYSTEM 內容中執行任意程式碼,方法是載入惡意 DLL、呼叫過時版本的更新程式,或建立連接以完全權限寫入任意檔案。(CVE-2024-12753)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.9/11.2.12 中提供的安全性更新

發佈日期:2024 年 12 月 17 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.9/11.2.12,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.8.15703 和所有先前的 12.x 版本、11.2.11.54113 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些 XFA 文件時可能遭受「不受信任的 URL 調用」漏洞,攻擊者可能利用此漏洞透過在 PDF 文件中嵌入惡意影像或程式碼來存取資源或在使用者系統下執行惡意動作。這是因為應用程式在剖析影像資源時從所有資源 (包括不受信任的資源) 載入影像,或者在從外部 HTTP 伺服器取得或發佈內容之前未能正確請求使用者確認。

  • Jörn Henkel

已解決潛在問題:應用程式在處理某些已簽署的 XFA 文件時可能傳遞錯誤的簽名驗證資訊,攻擊者可能利用這些資訊操作文件內容,欺騙使用者信任並簽署被操作的文件。這是因為應用程式在驗證 XFA 文件時不當地忽略了對「/NeedsRendering」索引鍵或「TextField」欄位的變更。

  • Jörn Henkel

已解決潛在問題:應用程式在使用「app.openDoc」函數處理某些 XFA 文件、使用「LaunchAction」函數處理特定 PDF 檔案或在某些帶有加密元素的 XFA 文件中提交表單資料時可能遭受資訊洩露漏洞。攻擊者可能利用此漏洞從檔案系統上的其他文件或從 SMB 伺服器中竊取 XFA 資料,擷取 NTLM 資訊或存取表單資料。這是因為應用程式在執行「app.openDoc」/「LaunchAction」函數時未能提供合理的提示以便使用者確認,或者在沒有為使用者提供適當提示的情況下忽略加密元素並以明文形式傳輸表單內容。

  • Jörn Henkel
  • EXPMON 成員 Haifei Li

已解決潛在問題:應用程式在處理某些 AcroForms 或 3D 頁面物件時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在未進行適當驗證的情況下使用了失控指標或 Null 指標所造成的。(CVE-2024-12751、CVE-2024-12752、CVE-2024-47810)

  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 KPC

已解決潛在問題:應用程式可能遭受 DLL 劫持漏洞,攻擊者可能利用此漏洞執行惡意動作。這是因為應用程式在載入 edputil.dll 時未能指定安全的搜尋路徑。

  • Kim Dong Yeop (kdy)

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能由於缺乏適當的驗證而遭受特權提升漏洞。攻擊者可能利用此漏洞在 SYSTEM 內容中執行任意程式碼,方法是載入惡意 DLL、呼叫過時版本的更新程式,或建立連接以完全權限寫入任意檔案。(CVE-2024-12753)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.4/13.1.5/12.1.7/11.1.11 和 Foxit PDF Reader for Mac 2024.4 中提供的安全性更新

發佈日期:2024 年 12 月 17 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.4/13.1.5/12.1.7/11.1.11 和 Foxit PDF Reader for Mac 2024.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.3.0.65538 和所有先前的 2024.x 版本、2023.3.0.63083 和所有先前的 2023.x 版本、13.1.4.62748 和所有先前的 13.x 版本、12.1.6.55574 和所有先前的 12.x 版本、11.1.10.1010 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.3.0.65538 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更高版本) 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新至最新版本。
  • (對於版本 13 和 12) 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新至最新版本。
  • (對於版本 11 及更早版本) 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些 XFA 文件時可能遭受「不受信任的 URL 調用」漏洞,攻擊者可能利用此漏洞透過在 PDF 文件中嵌入惡意影像或程式碼來存取資源或在使用者系統下執行惡意動作。這是因為應用程式在剖析影像資源時從所有資源 (包括不受信任的資源) 載入影像,或者在從外部 HTTP 伺服器取得或發佈內容之前未能正確請求使用者確認。

  • Jörn Henkel

已解決潛在問題:應用程式在處理某些已簽署的 XFA 文件時可能傳遞錯誤的簽名驗證資訊,攻擊者可能利用這些資訊操作文件內容,欺騙使用者信任並簽署被操作的文件。這是因為應用程式在驗證 XFA 文件時不當地忽略了對「/NeedsRendering」索引鍵或「TextField」欄位的變更。

  • Jörn Henkel

已解決潛在問題:應用程式在使用「app.openDoc」函數處理某些 XFA 文件或在某些帶有加密元素的 XFA 文件中提交表單資料時可能遭受資訊洩露漏洞。攻擊者可能利用此漏洞從檔案系統上的其他文件或從 SMB 伺服器中竊取 XFA 資料,或存取表單資料。這是因為應用程式在執行「app.openDoc」函數時未能提供合理的提示以便使用者確認,或者在沒有為使用者提供適當提示的情況下忽略加密元素並以明文形式傳輸表單內容。

  • Jörn Henkel

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor Cloud 中的安全性和穩定性增強功能

發佈日期:2024 年 11 月 4 日

摘要

Foxit PDF Editor Cloud 已更新,改進了安全性和穩定性 (無需採取任何動作)。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些嵌入 JavaScript 的 PDF 檔案時可能遭受跨網站指令碼漏洞。這是由於 PDF 中 JavaScript 執行環境的不完全隔離,導致 PDF 中嵌入的 JavaScript 可以在瀏覽器環境中執行所造成的。

  • Fahmi Kemal (@fkr00t)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.6 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。 這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.10 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

PDF Editor 11.2.11 中提供的安全性更新

發佈日期: 2024 年 10月 18 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.11,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Doc 物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。 當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。 (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。 這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。 (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。 這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。 (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。 這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。 (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常 StructTreeRoot 字典項目的某些 PDF 檔案時可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.8 中提供的安全性更新

發佈日期:2024 年 9 月 29 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Doc 物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) ZDI-CAN-25174, ZDI-CAN-25267)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常 StructTreeRoot 字典項目的某些 PDF 檔案時可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.3 和 Foxit PDF Editor 2024.3 中提供的安全性更新

發佈日期: 2024 年 9 月 26 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.3 和 Foxit PDF Editor 2024.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.3.25184 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.3.25184 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.3.22478 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-9243, CVE-2024-9246,CVE-2024-9250, CVE-2024-9252,CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247,CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常 StructTreeRoot 字典項目的某些 PDF 檔案時可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.3 和 Foxit PDF Reader for Mac 2024.3 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.3 和 Foxit PDF Reader for Mac 2024.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.3.64402 和所有先前的 2024.x 版本, 2023.3.0.63083 和所有先前的 2023.x 版本、13.1.2.62201 和所有先前的 13.x 版本、12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.2.2.64388 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1.4 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1.4 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.1.2.62201 和所有先前的 13.x 版本、12.1.5.55449 和所有先前的 12.x 版本、11.1.9.0524 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:如果在未事先解除安裝的情況下重新安裝應用程式,則該應用程式在停用或解除安裝過程中可能遭受特權提升漏洞,攻擊者可能利用此漏洞執行惡意動作。這是由於安裝過程中使用的「/usr/local/share/foxit」資料夾權限設定不足,導致低特權攻擊者可以很容易地篡改目錄中的指令碼檔案所造成的。

  • Tomas Kabrt

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。當應用程式使用一個未經適當驗證就釋放的野指標或物件,或在使用 JavaScript 處理註解的回覆註記時未能適當同步註解項目時,就會發生這種情況。(CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.4 中提供的安全性更新

發佈日期:2024 年 9 月 26 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.3.22478 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些核取方塊欄位物件、Annotation 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。當應用程式使用了一個未經適當驗證就釋放的野指標或物件、在使用 JavaScript 處理註解的回覆註記時未能正確同步註解項目,或在刪除頁面後未能正確更新字型快取時,就會發生這種情況。(CVE-2024-28888, CVE-2024-9243, CVE-2024-9246,CVE-2024-9250, CVE-2024-9252,CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • Cisco Talos 成員 KPC
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式在執行更新或安裝外掛程式時可能遭受特權提升漏洞,攻擊者可能利用此漏洞刪除任意檔案或執行任意程式碼以實作特權提升攻擊。這是由於對更新服務所用資源的權限指派不正確、更新程式的簽名驗證不正確和憑證檢查不完整、外掛程式安裝過程中臨時資料夾名稱的隨機性設定較弱,或不使用內建資訊清單檔案載入 DLL 不當所造成的。(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) (與趨勢科技的 Zero Day 計劃合作) Initiative
  • EthicalChaos (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 長亭安全研究實驗室 (Chaitin Security Research Lab) 成員 Aobo Wang
  • KAIST Hacking Lab 成員 Dong-uk Kim (@justlikebono)
  • 來自 GAI NetConsult GmbH 的 Sascha Meyer
  • CrisprXiang 與 FDU

已解決潛在問題:應用程式在剖析某些 PDF 檔案或處理某些 Annotation 物件時可能遭受越界讀取/寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式讀取或寫入的資料超出配置物件或緩衝區界限。(CVE-2024-9247,CVE-2024-9249, CVE-2024-9248)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式在執行更新時可能遭受側載漏洞,攻擊者可能利用此漏洞透過將更新檔案取代為惡意檔案來執行惡意裝載。這是因為應用程式在執行更新服務時未能驗證更新程式的完整性。(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

已解決潛在問題:應用程式在捲動包含異常 StructTreeRoot 字典項目的某些 PDF 檔案時可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是由於在未進行適當驗證的情況下使用了 Null 指標所造成的。

  • EXPMON 成員 Haifei Li

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2.3 中提供的安全性更新

發佈日期:2024 年 8 月 4 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 和 2024.1.0.63682

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows 編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac 編輯器版本:PDF Editor v2024.1、v2024.2、v2024.2.1、v2024.2.2;
  2. 當您使用「搜尋並塗改」或「智慧塗改」功能時(此問題不影響在塗改之前手動標記文字和影像);
  3. 當您的搜尋文字包含多個單字且之間有空格時;和
  4. 當您在同一文字物件內的搜尋文字包含一個字元,該字元大於同一文字物件內的搜尋文字。如果字元是搜尋片語的一部分,問題就不會發生。
必須同時滿足以上 4 個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2.3 和 Foxit PDF Editor 2024.2.3 中提供的安全性更新

發佈日期:

Foxit PDF Editor: 2024 年 8 月 3 日

Foxit PDF Reader: 2024 年 8 月 9 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2.3 和 Foxit PDF Editor 2024.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.2.25170 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.2.25170 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.2.22442 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些 Doc 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於使用了一個未經適當驗證就釋放的野指標或物件。(CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows 編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac 編輯器版本:PDF Editor v2024.1、v2024.2、v2024.2.1、v2024.2.2;
  2. 當您使用「搜尋並塗改」或「智慧塗改」功能時(此問題不影響在塗改之前手動標記文字和影像);
  3. 當您的搜尋文字包含多個單字且之間有空格時;和
  4. 當您在同一文字物件內的搜尋文字包含一個字元,該字元大於同一文字物件內的搜尋文字。如果字元是搜尋片語的一部分,問題就不會發生。
必須同時滿足以上 4 個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.3 中提供的安全性更新

發佈日期:2024 年 8 月 3 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.2.22442 和所有先前的 13.x 版本、12.1.7.15526 和所有先前的 12.x 版本、11.2.10.53951 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在處理某些 Doc 物件或 AcroForms 時可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於使用了一個未經適當驗證就釋放的野指標或物件。(CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了導致資訊部分刪減的問題。
請注意,在以下條件下會出現問題:

  1. 當您使用以下受影響的版本時:
    1. Windows 編輯器版本:PDF Editor v13.0 – v13.1.2 和 PDF Editor v2023.2 - v2024.2.2;以及
    2. Mac 編輯器版本:PDF Editor v2024.1、v2024.2、v2024.2.1、v2024.2.2;
  2. 當您使用「搜尋並塗改」或「智慧塗改」功能時(此問題不影響在塗改之前手動標記文字和影像);
  3. 當您的搜尋文字包含多個單字且之間有空格時;和
  4. 當您在同一文字物件內的搜尋文字包含一個字元,該字元大於同一文字物件內的搜尋文字。如果字元是搜尋片語的一部分,問題就不會發生。
必須同時滿足以上 4 個條件才能重現此問題。

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.7 中提供的安全性更新

發佈日期:2024 年 5 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.6.15509 和所有先前的 12.x 版本、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.10 中提供的安全性更新

發佈日期:2024 年 5 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1.2 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.1.1.22432 和所有先前的 13.x 版本、12.1.6.15509 和所有先前的 12.x 版本、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1.2 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1.2 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.1.1.62190 和所有先前的 13.x 版本、12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.5 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」> 「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.9 中提供的安全性更新

發佈日期:2024 年 5 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.8.0513 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2.2 和 Foxit PDF Editor 2024.2.2 中提供的安全性更新

發佈日期:2024 年 5 月 24 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2.2 和 Foxit PDF Editor 2024.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.2.1.25153 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.2.1.25153 和所有先前的 2024.x 版本, 2023.3.0.23028 和所有先前的 2023.x 版本、13.1.1.22432 和所有先前的 13.x 版本、12.1.6.15509 和所有先前的 12.x 、11.2.9.53938 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

已解決潛在問題:應用程式在執行更新時可能遭受 Time-of-Check Time-of-Use (TOCTOU) 競爭條件或特權提升漏洞,攻擊者可能利用該漏洞透過將更新檔案取代為惡意檔案來實作特權提升攻擊。這是因為應用程式無法正確驗證更新程式可執行檔的憑證,或在憑證驗證後無法鎖定更新檔案的權限。(CVE-2024-29072)

  • Haboob Labs
  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2.2 和 Foxit PDF Reader for Mac 2024.2.2 中提供的安全性更新

發佈日期:2024 年 5 月 24 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2.2 和 Foxit PDF Reader for Mac 2024.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.2.1.64379 和所有先前的 2024.x 版本, 2023.3.0.63083 和所有先前的 2023.x 版本、13.1.1.62190 和所有先前的 13.x 版本、12.1.4.55444 和所有先前的 12.x 版本、11.1.8.0513 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.2.1.64379 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:當應用程式開啟包括「啟動檔案」動作的某些 PDF 時,可能會暴露於隱藏在常見工具內的隱患中,攻擊者可能利用該隱患欺騙使用者執行有害命令。安全性警告對話方塊會出現此問題,因為它顯示「確定」作為預設選定選項,這可能會導致使用者習慣性地按一下「確定」,而不瞭解所涉及的潛在風險。

  • 來自 EXPMON 的 Haifei Li 和 @SquiblydooBlog
  • Check Point Research (CPR)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.2 和 Foxit PDF Editor 2024.2 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.2 和 Foxit PDF Editor 2024.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2024.1.0.23997 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 和所有先前的 2023.x 版本、13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 、11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.2 和 Foxit PDF Reader for Mac 2024.2 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.2 和 Foxit PDF Reader for Mac 2024.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 和所有先前的 2023.x 版本、13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2024.1.0.63682 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25648)

  • Cisco Talos 成員 KPC

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.1 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.1 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.3 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」> 「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.7 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.6.0109 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨Use-After-Free、Out-of-Bounds Read或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案或解析某些Doc、Annotation、Signature或AcroForm對象時當機,攻擊者可以利用此漏洞執行遠端代碼。這是由於使用了野指針、內存或已被刪除或未經適當驗證的對象導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin
  • Cisco Talos 成員 KPC

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.1 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 版本、11.2.8 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.5 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

12.1.4.15400 和所有先前的 12.x 版本、11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.9 中提供的安全性更新

發佈日期:2024 年 4 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.8.53842 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了潛在問題,應用程式可能會面臨User-After-Free或Type Confusion漏洞,並在開啟包含JavaScript的某些PDF檔案時當機,攻擊者可以利用此漏洞執行任意代碼。這是由於使用已被刪除或未經適當驗證的對象導致的。(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Cisco Talos 成員 KPC

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。 (CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2024.1 和 Foxit PDF Editor 2024.1 中提供的安全性更新

發佈日期:2024 年 3 月 5 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2024.1 和 Foxit PDF Editor 2024.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2023.3.0.23028 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.3.0.23028 和所有先前的 2023.x 版本、13.0.1.21693 和所有先前的 13.x 版本、12.1.4.15400 和所有先前的 12.x 、11.2.8.53842 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式在執行特定的JavaScript時可能面臨任意程式碼執行漏洞的潛在問題,攻擊者可以利用此漏洞引導使用者執行帶有惡意參數的命令。應用程式已優化提示訊息,讓使用者在執行命令之前能夠查看完整的參數。(CVE-2024-25858)

  • Kaushik Pal,CYFIRMA 網路威脅情報

解決了應用程式在解析某些PDF文件或處理某些Doc、註釋、簽名或AcroForm對象時可能暴露於Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是由於使用了被刪除或釋放但未經適當驗證的野指針、內存或對象。(CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程式在處理某些U3D文件、Doc對象或AcroForms中的3D對象時可能暴露於Out-of-Bounds Read/Write漏洞並崩潰的潛在問題,攻擊者可能利用這些漏洞執行遠程代碼或洩露信息。這是因為應用程式在遍歷具有循環引用的對象時遇到無窮迴圈,讀取或寫入超出分配對象/緩衝區範圍的數據,或轉換並使用與對象類型不符的指針所導致的。(CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在檢查更新時可能面臨本地權限升級漏洞的潛在問題,攻擊者可以利用此漏洞執行惡意DLL文件。這是由於更新服務所執行的資料夾的權限不足所導致的。 (CVE-2024-32488)

  • Banshie 的 Alexander Staalgaard

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

解決了一個潛在問題,當處理某些註釋對象時,應用程序可能會面臨型別混淆漏洞的風險,攻擊者可以利用此漏洞執行遠程代碼。這是因為應用程序在處理註釋字典項目中包含非標準的“DS”字段的註釋對象時,使用了與預期類型不兼容的類型而導致的不正確處理。(CVE-2024-30356)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2024.1 和 Foxit PDF Reader for Mac 2024.1 中提供的安全性更新

發佈日期:2024 年 3 月 5 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2024.1 和 Foxit PDF Reader for Mac 2024.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2023.3.0.63083 和所有先前的 2023.x 版本、13.0.1.61866 和所有先前的 13.x 版本、12.1.2.55366 和所有先前的 12.x 版本、11.1.6.0109 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2023.3.0.63083 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程序在解析某些Doc,Annotation,Signature或AcroForm對象時可能暴露出Use-After-Free或Out-of-Bounds Read漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼。這是由於使用野指針、記憶體或已刪除或未經適當驗證的已釋放對象所導致的。(CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Jacky So
  • 來自Qihoo 360的Jinxin

解決了應用程序在處理某些U3D文件或Doc對象時可能面臨越界讀取/寫入漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞執行遠程代碼或洩露信息。這是因為應用程序在讀取或寫入分配對象/緩衝區之外的數據,或使用與對象類型不一致的指針時發生的。(CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式在播放某些PDF文件中的多媒體時可能面臨空指標引用漏洞並崩潰的潛在問題,攻擊者可以利用此漏洞發動拒絕服務攻擊。這是由於應用程式在寬度和長度設為零或對創作物對象的"/S"字典項目進行修改時,未能正確處理使用空指標的情況所導致的。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 12.1.4 中提供的安全性更新

發佈日期:2024 年 1 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 12.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的cPath參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.8 中提供的安全性更新

發佈日期:2024 年 1 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的cPath參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.2 中提供的安全性更新

發佈日期:2024 年 1 月 17 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.2 ,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照弱點且當機,攻擊者可能利用此弱點啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時,無法正確驗證某些介面傳回的空值。

  • 來自 ZGCLab 的 XP

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.6 中提供的安全性更新

發佈日期:2024 年 1 月 17 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照弱點且當機,攻擊者可能利用此弱點啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時,無法正確驗證某些介面傳回的空值。

  • 來自 ZGCLab 的 XP

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2023.3 和 Foxit PDF Editor 2023.3 中提供的安全性更新

發佈日期:2023 年 11 月 22 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2023.3 和 Foxit PDF Editor 2023.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

2023.2.0.21408 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549,CVE-2023-51550,CVE-2023-51552,CVE-2023-51554,CVE-2023-51553,CVE-2023-32616,CVE-2023-41257,CVE-2023-38573,CVE-2023-51555,CVE-2023-51556,CVE-2023-51557,CVE-2023-51558,CVE-2023-51559,CVE-2023-51551,CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

修復了一個潛在問題,該應用程序可能會面臨越界讀取漏洞的風險,黑客可以利用該漏洞洩露信息。 係因為喺解析某些PDF文件時,應用程序未能正確初始化分配嘅指針。(CVE-2023-51561)

  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 2023.3 和 Foxit PDF Reader for Mac 2023.3 中提供的安全性更新

發佈日期:2023 年 11 月 22 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 2023.3 和 Foxit PDF Reader for Mac 2023.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

2023.2.0.61611 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (對於版本 2023.1 及更早版本)在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.0.1 中提供的安全性更新

發佈日期:2023 年 11 月 14 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

應對了潛在問題,即在處理某些文檔、圖形、簽名、書簽或3D註釋對象時,應用程序可能暴露於Use-After-Free、越界讀取或類型混淆漏洞並崩潰,攻擊者可以利用這些漏洞來執行遠程代碼或洩漏信息。這是由於使用了空指針、野指針或已被刪除或未經適當驗證的對象造成的。(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Kamlapati Choubey
  • Cisco Talos 成員 Aleksandar Nikolic 和 KPC

已解決應對潛在問題,即應用程式可能暴露於任意檔案創建漏洞,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式在處理Doc對象的exportDataObject方法時,未能正確識別不應該打開的檔案類型,直接打開了可執行檔。(CVE-2023-40194, CVE-2023-35985)

  • Cisco Talos 成員 Kamlapati Choubey

應對了潛在問題,即應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Write漏洞並崩潰,攻擊者可以利用該漏洞執行任意程式碼。這是因為應用程式未能正確處理使用者輸入導致GDI記憶體溢出所導致的。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題,即在打開特定包含相對路徑和路徑偽造技術的OpenAction方法的PDF檔案時,應用程式可能暴露於任意檔案執行漏洞,攻擊者可以利用該漏洞欺騙使用者執行指令來傳播惡意程式碼。應用程式已優化執行檔案的過程,包括獲取絕對路徑、限制檔案路徑超過260個字元的執行,並擴大窗口以顯示將要執行檔案的完整路徑(在260個字元內)。

  • 匿名研究人员

已解決潛在問題,即在處理某些註釋對象時,應用程式可能暴露於類型混淆漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼。這是因為應用程式將無繼承關係的指標進行類型轉換並在未經適當驗證的情況下使用,導致存取非法記憶體。(CVE-2023-51560)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 13.0.1 中提供的安全性更新

發佈日期:2023 年 11 月 8 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 13.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 和所有先前的 12.x 版本、11.1.5.0913 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題,即在處理某些文檔、圖形、簽名或書簽對象時,應用程式可能暴露於Use-After-Free 或 Out-of-Bounds Read漏洞並崩潰,攻擊者可以利用該漏洞執行遠程程式碼或洩露信息。這是因為應用程式使用了空指標或已被刪除或未經適當驗證的對象。(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • 來自 ZGCLab 的 XP
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.7 中提供的安全性更新

發佈日期:2023 年 9 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free、越界讀取或類型混淆漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 Aleksandar Nikolic 和 Kamlapati Choubey

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是由於存取違規所造成的,因為在轉換影像的色彩空間時,應用程式讀取的位元組超出資料流範圍或使用的顏色元件(在色彩空間字典中定義)與影像物件的實際顏色元件不一致。(CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受任意檔案讀取漏洞,攻擊者可能利用此漏洞洩露目標系統中的檔案。這是因為應用程式在呼叫方法(指定了檔案附件)以建立註釋時無法正確驗證附件類型。

  • @j00sean

已解決潛在問題:應用程式可能遭受任意檔案刪除漏洞,攻擊者可能利用此漏洞刪除目前使用者內容中的私用檔案。這是因為應用程式在呼叫某些 JavaScript 以匯出 PDF 時無法驗證檔案類型,並且在尚未檢查使用者系統中是否存在某個目標檔案的情況下錯誤地刪除了該目標檔案。

  • @j00sean

已解決潛在問題:應用程式可能遭受越界讀取遠端執行程式碼執行漏洞且當機,在處理包含簽名的某些 PDF 檔案時可能發生。這是因為應用程式在多執行緒環境中同時驗證簽名並多次覆寫資料。(CVE-2023-38119)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於存取違規所造成的,因為在某些 PDF 檔案中呈現註釋彈出備註時,應用程式無法正確處理異常參數。(CVE-2023-38118)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.5 中提供的安全性更新

發佈日期:2023 年 9 月 19 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.4.1121 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 2023.2 和 Foxit PDF Editor 2023.2 中提供的安全性更新

發佈日期:2023 年 9 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 2023.2 和 Foxit PDF Editor 2023.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.3.15356 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

2023.1.0.15510、12.1.3.15356 和所有先前的 12.x 版本、11.2.7.53812 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • (版本 2023.1 適用—)在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 13.0 中提供的安全性更新

發佈日期:2023 年 9 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Editor 13.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.3.15356 和所有先前的 12.x 版本、11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於匯出的值和外觀值之間不一致所造成的,因為應用程式無法正確處理缺少「外觀字典」的選項按鈕元件,或者使用了已刪除的物件而未進行適當驗證。(CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞啟動阻斷服務攻擊。這是因為應用程式在處理某些 PDF 中的文字註釋時無法正確驗證某些介面傳回的空白值。

  • 來自 ZGCLab 的 XP

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 saveAs 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-39542)

  • Cisco Talos 成員 Kamlapati Choubey

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.1.1 和 Foxit PDF Reader for Mac 12.1.1 中提供的安全性更新

發佈日期:2023 年 7 月 25 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.1.1 和 Foxit PDF Reader for Mac 12.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.1.0.1229 和所有先前的 12.x 版本、11.1.4.1121 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.1.0.1229 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.3 和 Foxit PDF Editor 12.1.3 中提供的安全性更新

發佈日期:2023 年 7 月 19 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.3 和 Foxit PDF Editor 12.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.2.15332 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.2.15332 和所有先前的 12.x 版本、11.2.6.53790 和所有先前的 11.x 版本、10.1.12.37872 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free、越界讀取或類型混淆漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是由於在處理某些 JavaScript 時,存取 Null 指標/失控指標或參考已刪除的物件而未進行適當驗證所造成的。(CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Cisco Talos 成員 Aleksandar Nikolic
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • Cisco Talos 成員 Aleksandar Nikolic 和 Kamlapati Choubey

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是由於存取違規所造成的,因為在轉換影像的色彩空間時,應用程式讀取的位元組超出資料流範圍或使用的顏色元件(在色彩空間字典中定義)與影像物件的實際顏色元件不一致。(CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受任意檔案讀取漏洞,攻擊者可能利用此漏洞洩露目標系統中的檔案。這是因為應用程式在呼叫方法(指定了檔案附件)以建立註釋時無法正確驗證附件類型。

  • @j00sean

已解決潛在問題:應用程式可能遭受任意檔案刪除漏洞,攻擊者可能利用此漏洞刪除目前使用者內容中的私用檔案。這是因為應用程式在呼叫某些 JavaScript 以匯出 PDF 時無法驗證檔案類型,並且在尚未檢查使用者系統中是否存在某個目標檔案的情況下錯誤地刪除了該目標檔案。

  • @j00sean

已解決潛在問題:應用程式可能遭受越界讀取遠端執行程式碼執行漏洞且當機,在處理包含簽名的某些 PDF 檔案時可能發生。這是因為應用程式在多執行緒環境中同時驗證簽名並多次覆寫資料。(CVE-2023-38119)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於存取違規所造成的,因為在某些 PDF 檔案中呈現註釋彈出備註時,應用程式無法正確處理異常參數。(CVE-2023-38118)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.12 中提供的安全性更新

發佈日期:2023 年 6 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.12,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.6 中提供的安全性更新

發佈日期:2023 年 5 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.5.53785 和所有先前的 11.x 版本、10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.2 和 Foxit PDF Editor 12.1.2 中提供的安全性更新

發佈日期:2023 年 4 月 19 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.2 和 Foxit PDF Editor 12.1.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.1.15289 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.1.15289 和所有先前的 12.x 版本、11.2.5.53785 和所有先前的 11.x 版本、10.1.11.37866 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理特定 JavaScript 時遭受遠端程式碼執行漏洞。這是因為應用程式無法驗證 exportXFAData 方法中的 cPath 參數,從而被迫使用 .hta 檔案寫入 Startup 資料夾,該檔案可以在重新啟動後執行任意程式碼。(CVE-2023-27363)

  • Andrea Micalizzi aka rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 XLS 或 DOC 檔案時,應用程式可能遭受遠端程式碼執行漏洞且當機。這是因為應用程式使用預設權限開啟 XLS 或 DOC 檔案,並允許在沒有適當限制或未經使用者同意的情況下執行巨集。 (CVE-2023-27364, CVE-2023-27365)

  • kimiya (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是由於在處理某些 JavaScript 時,存取 Null 指標或釋放記憶體而未進行適當驗證所造成的。 (CVE-2023-27366)

  • 中國人民大學的 Suyue Guo、Wei You
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受本機特權提升漏洞。這是因為當應用程式安裝在非標準目錄中時,具有系統層級權限的註冊服務的原始可執行檔可能會被具有一般權限的使用者劫持。

  • Vul Labs 的 Will Dormann

已解決潛在問題:在 XFA JavaScript 中偵測到資料溢位時可能會強制終止應用程式。

  • Fraunhofer 安全資訊技術研究院 (SIT) 的 Philip Kolvenbach

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.11 中提供的安全性更新

發佈日期:2023 年 3 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.11,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.5 中提供的安全性更新

發佈日期:2023 年 3 月 8 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.4.53774 和所有先前的 11.x 版本、10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1.1 和 Foxit PDF Editor 12.1.1 中提供的安全性更新

發佈日期:2023 年 2 月 21 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1.1 和 Foxit PDF Editor 12.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.1.0.15250 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.1.0.15250 和所有先前的 12.x 版本、11.2.4.53774 和所有先前的 11.x 版本、10.1.10.37854 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

由於在收集橫幅廣告的使用者點選次數時加密不當,應用程式可能會暴露於資訊洩露漏洞的風險,這個潛在問題已解決,還有儲存廣告日誌和資訊的 Web 伺服器已過時 (僅限 Foxit PDF Reader) 等其他潛在問題也已解決。

  • Tom van den Enden

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.10 中提供的安全性更新

發佈日期:2022 年 12 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.10,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.4 中提供的安全性更新

發佈日期:2022 年 12 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.1 和 Foxit PDF Editor 12.1 中提供的安全性更新

發佈日期:2022 年 12 月 13 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.1 和 Foxit PDF Editor 12.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.2.12465 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.2.12465 和所有先前的 12.x 版本、11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式在開啟某些包含 JavaScript 的 PDF 時,若這些 JavaScript 在某些控制項中指定了過多文字,則應用程式可能遭受越界寫入漏洞且當機,攻擊者可能利用此漏洞執行任意程式碼。這是由於存取的資料超出範圍所造成的,因為從 GDI 程式庫呼叫某些 API 函數時,應用程式無法驗證輸入參數的長度。

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-43649)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.4 中提供的安全性更新

發佈日期:2022 年 11 月 23 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.3.0920 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受阻斷服務漏洞且當機。這是因為應用程式在處理某些 JavaScript 時使用 Null 指標或 Null 陣列中的元素而未進行適當驗證。

  • 中國資訊技術創新漏洞資料庫 (CITIVD)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式存取的陣列超出範圍。

  • Milan Kyselica

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時節點階層結構不正確導致無限遞迴。

  • soiax

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0.2 和 Foxit PDF Editor 12.0.2 中提供的安全性更新

發佈日期:2022 年 11 月 8 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0.2 和 Foxit PDF Editor 12.0.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.1.12430 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.1.12430、12.0.0.12394、11.2.3.53593 和所有先前的 11.x 版本、10.1.9.37808 及更早版本

Windows

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規、Use-after-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼或洩露資訊。這是因為應用程式存取的陣列或迭代器超出了範圍,或者使用了已釋放的失控指標或物件而未進行適當驗證。(CVE-2022-43637、CVE-2022-43638、CVE-2022-43639、CVE-2022-43640、CVE-2022-43641)

  • Milan Kyselica
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析包含無效頁面物件的某些 PDF 檔案時使用了 Null 指標而未進行適當驗證,或者在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時自我參考的物件或節點階層結構不正確導致無限遞迴。

  • soiax

已解決潛在問題:應用程式可能遭受任意檔案執行漏洞。這是因為應用程式在透過 .fzip 檔案升級外掛程式時未能驗證檔案。

  • hujin

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在 PDF 檔案中執行某些 JavaScript 時使用已釋放的物件或指標所造成的。(CVE-2022-32774、CVE-2022-38097、CVE-2022-37332、CVE-2022-40129)

  • Cisco Talos 成員 Aleksandar Nikolic

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.0.2 和 Foxit PDF Reader for Mac 12.0.2 中提供的安全性更新

發佈日期:2022 年 11 月 1 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.0.2 和 Foxit PDF Reader for Mac 12.0.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.0.1.0720、12.0.0.0601、11.1.3.0920 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.0.1.0720 及更早版本

macOS

解決方案

請透過以下任一方法將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受阻斷服務漏洞且當機。這是因為應用程式在處理某些 JavaScript 時使用 Null 指標或 Null 陣列中的元素而未進行適當驗證。

  • 中國資訊技術創新漏洞資料庫 (CITIVD)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式存取的陣列超出範圍。

  • Milan Kyselica

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在剖析其 colSpan 屬性設定為超出允許的最大長度的某些 PDF 檔案時,因邏輯錯誤導致陣列存取超出了範圍。

  • TeamH4C 成員 Park Hyeon (@tree_segment)
  • soiax

已解決潛在問題:應用程式可能遭受堆疊溢位或堆疊耗盡漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是因為在處理包含格式為「百分比」且數值過大的欄位的某些 PDF 檔案時發生陣列存取違規,或因為在處理某些 PDF 或 XFA 檔案時節點階層結構不正確導致無限遞迴。

  • soiax

如需詳細資訊,請透過 [email protected] 與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.3 中提供的安全性更新

發佈日期:2022 年 9 月 22 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.2.0420 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。

  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.9 中提供的安全性更新

發佈日期:2022 年 8 月 30 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.9,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(ZDI-CAN-17168, ZDI-CAN-17110)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor 11.2.3 中提供的安全性更新

發佈日期:2022 年 8 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Editor 11.2.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor

11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(ZDI-CAN-17168, ZDI-CAN-17110)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader for Linux 2.4.5 中提供的安全性更新

 

發佈日期: 2022 年 8 月 2 日

平台: Linux

摘要

Foxit 發佈了 Foxit Reader for Linux 2.4.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader for Linux

2.4.4.0910 及更早版本

Linux

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader for Linux 的「說明」索引標籤中,按一下「立即檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader for Linux 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞。這是因為應用程式在 png_safe_execute 下執行解構函式。(CVE-2019-7317)

  • 加州大學河濱分校的 Lian Gao 和 Heng Yin

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0.1 和 Foxit PDF Editor 12.0.1 中提供的安全性更新

發佈日期:2022 年 7 月 29 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0.1 和 Foxit PDF Editor 12.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

12.0.0.12394 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受越界讀取、類型混淆、Use-After-Free 或未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Zerocution 的 Seungju Oh (@real_as3617)、DoHyun Lee (@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)
  • SEC Consult Vulnerability Lab 的 René Freingruber

已解決潛在問題:應用程式可能遭受 Null 指標解除參照漏洞且當機,攻擊者可能利用此漏洞造成阻斷服務。這是由於在未進行適當驗證的情況下存取 Null 指標、控點或陣列所造成的。(CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • 中國人民大學的 Suyue Guo、Wei You

已解決潛在問題:應用程式可能遭受 Use-After-Free 資訊洩露、憶體損毀或遠端程式碼執行漏洞且當機。這是由於存取了非法位址所造成的,因為在處理 AFSpecial_KeystrokeEx 方法的迭代過程中,當容器擴充後,應用程式未能更新指標。(CVE-2022-37379, CVE-2022-37381)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是因為應用程式在處理某些 PDF 檔案時,在指標釋放後未將指標設定為 Null 並在後續銷毀過程中再次釋放指標,或者在處理 ADBC 物件時從 Windows 系統呼叫函數以建立資料庫 API 的過程中未能處理異常參數,或者在處理 Doc 物件時未能判斷資料類型即強制轉換物件。(CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)
  • soiax (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 或越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。這是由於在處理某些 JavaScript、Doc 物件或 AcroForm 時,存取或使用了失控指標或釋放物件而未進行適當驗證所造成的。(CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil 和 Ashfaq Ansari - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:在某些 PDF 檔案中剖析資料流時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於錯誤配置的記憶體導致的存取違規所造成的,因為在記憶體計算過程中發生了溢位。(CNVD-C-2022-280049)

  • 中國國家資訊安全漏洞共享平台

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 12.0.1 和 Foxit PDF Reader for Mac 12.0.1 中提供的安全性更新

發佈日期:2022 年 7 月 29 日

平台:macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 12.0.1 和 Foxit PDF Reader for Mac 12.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader for Mac 或 Foxit PDF Editor for Mac 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 11 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能在處理某些 JavaScript 時遭受未初始化變數漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式使用了過時版本中的 V8 JavaScript 引擎,而過時版本容易出現漏洞。

  • 韓國大學 DNSLab 的 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 12.0和 Foxit PDF Editor 12.0中提供的安全性

發佈日期: 2022 年 7 月 1 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 12.0 和 Foxit PDF Editor 12.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.2.2.53575 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.2.53575 和所有先前的 11.x 版本、10.1.8.37795 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞洩露資訊。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell
  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受 Use-After-Free 漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為在刪除頁面物件後,應用程式在全螢幕模式下開啟某些 PDF 檔案時,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.8中提供的安全性更新

發佈日期: 2022 年 6 月 21 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.8,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.7.37777 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下 此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照阻斷服務漏洞且當機。出現這樣的問題,是因為在某些 PDF 檔案中執行 JavaScript 時發生剖析錯誤。(CNVD-C-2021-205525)

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Ying Lingyun
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受讀取存取違規漏洞且當機。出現這樣的問題,是因為應用程式在處理某些使用異常加密字典進行加密的 PDF 時無法取得 CF 字典,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

已解決潛在問題:應用程式在處理某些簽署的 PDF 檔案時可能遭受增量儲存攻擊 (Incremental Saving Attack) 和影子攻擊 (Shadow Attack),並提供不正確的簽名資訊。這是由於剖析錯誤所造成的,因為剖析引擎在剖析某些壓縮物件時,未能正確使用交互參照資訊。(CVE-2022-25641)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Raphael Sütterlin、Vladislav Mladenov、Christian Mainka、Simon Rohlmann 和 Jörg Schwenk

已解決潛在問題:應用程式在執行某些 JavaScript 時可能遭受類型混淆 (Type confusion) 漏洞且當機。出現這樣的問題,是因為在 V8 JavaScript 引擎中對 Unsigned32 結果編譯不當。(CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:在處理某些 Acroform、文件物件或注釋物件時,應用程式可能遭受越界讀取資訊洩露或 Use-After-Free 遠端程式碼執行漏洞且當機。出現這樣的問題,是因為應用程式使用了指標/變數/物件或存取了釋放的記憶體,而未進行適當驗證。(CVE-2022-28670、CVE-2022-28669、CVE-2022-28671、CVE-2022-28672、CVE-2022-28673、CVE-2022-28675、CVE-2022-28676、CVE-2022-28674、CVE-2022-28678、CVE-2022-28680、CVE-2022-28679)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於使用了已釋放的物件所造成的,因為應用程式無法在執行 deletePages 方法時,更新頁面刪除之後指標的複本。(CVE-2022-28677、CVE-2022-28681、CVE-2022-28683)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-28682)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.2.2和 Foxit PDF Editor 11.2.2中提供的安全性

發佈日期: 2022 年 5 月 9 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.2.2 和 Foxit PDF Editor 11.2.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.2.1.53537 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.1.53537 和所有先前的 11.x 版本、10.1.7.37777 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照阻斷服務漏洞且當機。出現這樣的問題,是因為在某些 PDF 檔案中執行 JavaScript 時發生剖析錯誤。(CNVD-C-2021-205525)

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Ying Lingyun
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受讀取存取違規漏洞且當機。出現這樣的問題,是因為應用程式在處理某些使用異常加密字典進行加密的 PDF 時無法取得 CF 字典,直接使用 Null 指標而未進行適當驗證。

  • Milan Kyselica

已解決潛在問題:應用程式在處理某些簽署的 PDF 檔案時可能遭受增量儲存攻擊 (Incremental Saving Attack) 和影子攻擊 (Shadow Attack),並提供不正確的簽名資訊。這是由於剖析錯誤所造成的,因為剖析引擎在剖析某些壓縮物件時,未能正確使用交互參照資訊。(CVE-2022-25641)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Raphael Sütterlin、Vladislav Mladenov、Christian Mainka、Simon Rohlmann 和 Jörg Schwenk

已解決潛在問題:應用程式在執行某些 JavaScript 時可能遭受類型混淆 (Type confusion) 漏洞且當機。出現這樣的問題,是因為在 V8 JavaScript 引擎中對 Unsigned32 結果編譯不當。(CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:在處理某些 Acroform、文件物件或注釋物件時,應用程式可能遭受越界讀取資訊洩露或 Use-After-Free 遠端程式碼執行漏洞且當機。出現這樣的問題,是因為應用程式使用了指標/變數/物件或存取了釋放的記憶體,而未進行適當驗證。(CVE-2022-28670、CVE-2022-28669、CVE-2022-28671、CVE-2022-28672、CVE-2022-28673、CVE-2022-28675、CVE-2022-28676、CVE-2022-28674、CVE-2022-28678、CVE-2022-28680、CVE-2022-28679)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決潛在問題:應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於使用了已釋放的物件所造成的,因為應用程式無法在執行 deletePages 方法時,更新頁面刪除之後指標的複本。(CVE-2022-28677、CVE-2022-28681、CVE-2022-28683)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KMFL (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機,攻擊者可能利用此漏洞執行遠端程式碼。這是因為應用程式在處理某些 JavaScript 時未能正確驗證物件的配置界限。(CVE-2022-28682)

  • 中國人民大學的 Suyue Guo 和 Wei You (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.7中提供的安全性更新

發佈日期: 2022 年 3 月 3 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.7,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.6.37749 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受堆疊緩衝區溢位漏洞且當機。這種情況之所以發生,是因為在處理 Widget 節點中的 XFA 檔案時,未適當驗證是否使用了異常資料,而該檔案包含了不正確的屬性值。(CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) 和 JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:將某些 PDF 檔案轉換成 Office 檔案時,應用程式可能遭受越界讀取、堆積溢位、記憶體損毀、Null 指標解除參照或堆疊緩衝區溢位漏洞且當機。這是因為應用程式讀取的資料超出範圍、存取的記憶體經過無效修改、使用了 Null 指標或讀取或寫入的資料超出堆疊緩衝區的範圍。(CVE -2021-40729、CVE-2021-44709、ZS-VR-21-106、ZS-VR-21-107、ZS-VR-21-108、ZS-VR-21-109、CVE-2021-44740、CVE-2021-44741、CVE-2021-44708、ZS-VR-21-116)

  • Zscaler's ThreatLabz 的 Kai Lu

已解決潛在問題:應用程式可能遭受記憶體流失或越界寫入/讀取漏洞且當機。這是因為 V8 JavaScript 引擎沒有考慮到變數類型的值可透過 Infinities 的加減變更為「NaN」,並且在處理 JavaScript 時未能正確檢查和處理異常資料。

  • Dongjun shin(@__sindo)

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受 Null 指標解除參照或陣列越界漏洞且當機。這是由於在未進行適當驗證的情況下使用 Null 指標或無效物件所造成的。(CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) 和 SeungJu Oh(@real_as3617)

已解決潛在問題:應用程式可能遭受不受控制的搜尋路徑元素特權提升漏洞且當機,攻擊者可能利用此漏洞執行惡意 DLL 檔案。這是因為應用程式在搜尋 DLL 程式庫時未指定絕對路徑。(CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理 %llx 格式字串。

  • Trifescu Stefan-Octavian

已解決潛在問題:使用 JavaScript API 刪除某些 PDF 檔案中的頁面時,應用程式可能遭受 Use-After-Free 或越界讀取遠端程式碼執行漏洞且當機。這是由於使用釋放的物件或讀取超出範圍的資料所造成的,因為即使 PDF 引擎沒有成功刪除頁面,應用程式也會錯誤地刪除頁面檢視。(CVE-2022-24359, CVE-2022-24358)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在處理某些注釋物件、文件物件或 Acroform 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於在未進行適當驗證的情況下使用了失控指標或釋放的物件所造成的。(CVE-2022-24357、CVE-2022-24360、CVE-2022-24363、CVE-2022-24362、CVE-2021-40420、CVE-2022-24364、CVE-2022-24365、CVE-2022-24366、CVE-2022-24367、CVE-2022-24368)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Aleksandar Nikolic
  • Ashfaq Ansari 和 Krishnakant Patil - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析屬性中包含相對較大值的某些 JPEG2000 或 JP2 檔案時,應用程式可能遭受越界讀取/寫入遠端程式碼執行漏洞且當機。這是由於值計算不正確導致的記憶體存取衝突所造成的,因為在計算要配置的記憶體大小或緩衝區大小時發生溢位。(CVE-2022-24361、CVE-2022-24971、CVE-2022-24369、CVE-2022-24907、CVE-2022-24908)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是由於在未進行適當驗證的情況下使用了無效指標所造成的。

  • Milan Kyselica

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式取得了 null 字典物件,由於從 PDF 檔案中取得的 EFF 資訊與實際字典名稱不相符,並且在未進行適當驗證的情況下使用了 null 字典物件。

  • Milan Kyselica

已解決潛在問題:在 JavaScript 中處理某些方法時,應用程式可能遭受記憶體損毀漏洞且當機。這是由於方法中的參數缺乏適當驗證而導致的陣列越界錯誤所造成的。(CVE-2022-22150)

  • Cisco Talos 成員 Aleksandar Nikolic

已解決問題:如果 iManage 10 外掛程式之記錄功能的 XML 組態檔經過修改,應用程式可能會遭受各種攻擊。(CVE-2018-1285)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.2.1和 Foxit PDF Editor 11.2.1中提供的安全性更新

發佈日期: 2022 年 1 月 28 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.2.1 和 Foxit PDF Editor 11.2.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.1.0.52543 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.2.0.53415 和所有先前的 11.x 版本、10.1.6.37749 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受堆疊緩衝區溢位漏洞且當機。這種情況之所以發生,是因為在處理 Widget 節點中的 XFA 檔案時,未適當驗證是否使用了異常資料,而該檔案包含了不正確的屬性值。(CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) 和 JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:將某些 PDF 檔案轉換成 Office 檔案時,應用程式可能遭受越界讀取、堆積溢位、記憶體損毀、Null 指標解除參照或堆疊緩衝區溢位漏洞且當機。這是因為應用程式讀取的資料超出範圍、存取的記憶體經過無效修改、使用了 Null 指標或讀取或寫入的資料超出堆疊緩衝區的範圍。(CVE -2021-40729、CVE-2021-44709、ZS-VR-21-106、ZS-VR-21-107、ZS-VR-21-108、ZS-VR-21-109、CVE-2021-44740、CVE-2021-44741、CVE-2021-44708、ZS-VR-21-116)

  • Zscaler's ThreatLabz 的 Kai Lu

已解決潛在問題:應用程式可能遭受記憶體流失或越界寫入/讀取漏洞且當機。這是因為 V8 JavaScript 引擎沒有考慮到變數類型的值可透過 Infinities 的加減變更為「NaN」,並且在處理 JavaScript 時未能正確檢查和處理異常資料。

  • Dongjun shin(@__sindo)

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受 Null 指標解除參照或陣列越界漏洞且當機。這是由於在未進行適當驗證的情況下使用 Null 指標或無效物件所造成的。(CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) 和 SeungJu Oh(@real_as3617)

已解決潛在問題:應用程式可能遭受不受控制的搜尋路徑元素特權提升漏洞且當機,攻擊者可能利用此漏洞執行惡意 DLL 檔案。這是因為應用程式在搜尋 DLL 程式庫時未指定絕對路徑。(CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理 %llx 格式字串。

  • Trifescu Stefan-Octavian

已解決潛在問題:使用 JavaScript API 刪除某些 PDF 檔案中的頁面時,應用程式可能遭受 Use-After-Free 或越界讀取遠端程式碼執行漏洞且當機。這是由於使用釋放的物件或讀取超出範圍的資料所造成的,因為即使 PDF 引擎沒有成功刪除頁面,應用程式也會錯誤地刪除頁面檢視。(CVE-2022-24359, CVE-2022-24358)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在處理某些注釋物件、文件物件或 Acroform 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於在未進行適當驗證的情況下使用了失控指標或釋放的物件所造成的。(CVE-2022-24357、CVE-2022-24360、CVE-2022-24363、CVE-2022-24362、CVE-2021-40420、CVE-2022-24364、CVE-2022-24365、CVE-2022-24366、CVE-2022-24367、CVE-2022-24368)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
  • Cisco Talos 成員 Aleksandar Nikolic
  • Ashfaq Ansari 和 Krishnakant Patil - HackSys Inc (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析屬性中包含相對較大值的某些 JPEG2000 或 JP2 檔案時,應用程式可能遭受越界讀取/寫入遠端程式碼執行漏洞且當機。這是由於值計算不正確導致的記憶體存取衝突所造成的,因為在計算要配置的記憶體大小或緩衝區大小時發生溢位。(CVE-2022-24361、CVE-2022-24971、CVE-2022-24369、CVE-2022-24907、CVE-2022-24908)

  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:在剖析某些 U3D 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是由於在未進行適當驗證的情況下使用了無效指標所造成的。

  • Milan Kyselica

已解決潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受讀取存取違規漏洞且當機。這是因為應用程式取得了 null 字典物件,由於從 PDF 檔案中取得的 EFF 資訊與實際字典名稱不相符,並且在未進行適當驗證的情況下使用了 null 字典物件。

  • Milan Kyselica

已解決潛在問題:在 JavaScript 中處理某些方法時,應用程式可能遭受記憶體損毀漏洞且當機。這是由於方法中的參數缺乏適當驗證而導致的陣列越界錯誤所造成的。(CVE-2022-22150)

  • Cisco Talos 成員 Aleksandar Nikolic

已解決問題:如果 iManage 10 外掛程式之記錄功能的 XML 組態檔經過修改,應用程式可能會遭受各種攻擊。(CVE-2018-1285)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1.1 和 Foxit PDF Reader for Mac 11.1.1中提供的安全性更新

發佈日期: 2022 年 1 月 28 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1.1 和 Foxit PDF Reader for Mac 11.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.1.0.0925 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.1.0.0925 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於陣列越界錯誤導致的資料存取違規所造成的,因為應用程式在處理某些 XFA Widget 的寬度屬性時無法正確驗證物件 (CVE-2022-24370)。

  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取遠端程式碼執行漏洞且當機。這是因為在刪除頁面後應用程式未能及時刪除頁面物件 (CVE-2022-24356)。

  • DoHyun Lee(@l33d0hyun) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過 [email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.6中提供的安全性更新

發佈日期: 2021 年 11 月29 日

平台: Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.6,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

10.1.5.37672 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或讀取存取違規漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於未進行適當驗證而使用了 Null 指標、失控指標、無效指標或未初始化指標,會出現此情況。(CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)
  • IstroSec 的 Milan Kyselica
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能在將某些 PDF 檔案轉換為 Office 檔案時遭受指標解除參照遠端程式碼執行或越界讀取/寫入漏洞且當機。這是因為應用程式使用或存取了已釋放的指標或未初始化的變數或讀取/寫入值超出範圍。

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

已解決潛在問題:應用程式可能遭受 NTLM v2 驗證溢位或 Use-After-Free 漏洞且當機。這是因為瀏覽器附加元件在處理無法真正存取的 URL 時錯誤地轉換了 URL 路徑,或者在下載過程中未能正確使用 com API。

  • j00sean

已解決潛在問題:應用程式可能遭受 Use-after-Free、越界讀取、讀取存取違規、Null 指標解除參照或未初始化記憶體存取漏洞且當機,攻擊者可能利用這些漏洞執行遠端程式碼、洩露資訊,或造成阻斷服務。這是由於在使用某些 JavaScript 或註釋物件時,未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的。(CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a)
  • IstroSec 的 Milan Kyselica
  • 中國國家資訊安全漏洞共享平台
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 奇虎 360 Vulcan Team 成員 Steven Seeley
  • Rich (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取、Use-after-Free 或類型混淆漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。處理某些物件時,由於應用程式在未判斷資料類型的情況下強制轉換物件並且在未進行適當驗證的情況下使用無效指標或記憶體,會出現此情況。(CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在驗證某些 PDF 檔案中的數位簽名時遭受任意檔案寫入漏洞,攻擊者可能利用此漏洞顯示受控內容。這是由於對以數位方式簽署的 PDF 檔案中的隱藏和增量資料缺乏適當驗證。(CVE-2021-40326)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Vladislav Mladenov、Simon Rohlmann、Christian Mainka 和 Jörg Schwenk

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。處理某些 PDF 檔案中的 JavaScript 時,由於在未進行適當驗證的情況下存取範圍以外的陣列,會出現此情況。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能遭受堆疊溢出或阻斷服務漏洞且當機。這是由於處理某些 JavaScript 時無限迴圈、無限相互遞迴或緩衝區管理機制不正確所造成的。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能在處理某些包含非法字典項目或錯誤大綱的 PDF 檔案時遭受阻斷服務漏洞且當機 (CNVD-C-2021-247433)。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。取得某些 PDF 檔案中的內嵌字型時,由於讀取的位元組數超過資料流長度,會出現此情況。(CVE-2021-34976, CVE-2021-34973)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KITRI "BEST OF THE BEST" 的 DoHyun Lee(@l33d0hyun) 和 Jeonghoon Shin(@singi21a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理格式延伸。(CVE-2021-34970)

  • sindo (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機。這是因為應用程式根據剖析某些 JPEG2000 檔案時計算出的錯誤區域寫入資料。(CVE-2021-34971)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理附件或提交表單時遭受任意檔案執行漏洞。這是由於對檔案後置字元和檔案路徑缺乏適當驗證所造成的。

  • Hoxhunt 的 Pontus Central Pukkila

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.1和 Foxit PDF Editor 11.1中提供的安全性更新

發佈日期: 2021 年 10 月 12 日

平台: Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.1 和 Foxit PDF Editor 11.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.0.1.49938 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受 Null 指標解除參照或讀取存取違規漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於未進行適當驗證而使用了 Null 指標、失控指標、無效指標或未初始化指標,會出現此情況。(CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • Nsfocus 安全團隊的 rwxcode
  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)
  • IstroSec 的 Milan Kyselica
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能在將某些 PDF 檔案轉換為 Office 檔案時遭受指標解除參照遠端程式碼執行或越界讀取/寫入漏洞且當機。這是因為應用程式使用或存取了已釋放的指標或未初始化的變數或讀取/寫入值超出範圍。

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

已解決潛在問題:應用程式可能遭受 NTLM v2 驗證溢位或 Use-After-Free 漏洞且當機。這是因為瀏覽器附加元件在處理無法真正存取的 URL 時錯誤地轉換了 URL 路徑,或者在下載過程中未能正確使用 com API。

  • j00sean

已解決潛在問題:應用程式可能遭受 Use-after-Free、越界讀取、讀取存取違規、Null 指標解除參照或未初始化記憶體存取漏洞且當機,攻擊者可能利用這些漏洞執行遠端程式碼、洩露資訊,或造成阻斷服務。這是由於在使用某些 JavaScript 或註釋物件時,未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的。(CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a)
  • IstroSec 的 Milan Kyselica
  • 中國國家資訊安全漏洞共享平台
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 奇虎 360 Vulcan Team 成員 Steven Seeley
  • Rich (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受越界讀取、Use-after-Free 或類型混淆漏洞且當機,攻擊者可能利用此漏洞洩露資訊或執行遠端程式碼。處理某些物件時,由於應用程式在未判斷資料類型的情況下強制轉換物件並且在未進行適當驗證的情況下使用無效指標或記憶體,會出現此情況。(CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • 奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
  • 匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在驗證某些 PDF 檔案中的數位簽名時遭受任意檔案寫入漏洞,攻擊者可能利用此漏洞顯示受控內容。這是由於對以數位方式簽署的 PDF 檔案中的隱藏和增量資料缺乏適當驗證。(CVE-2021-40326)

  • 波鴻魯爾大學 (Ruhr-Universität Bochum) 網路和資料安全系的 Vladislav Mladenov、Simon Rohlmann、Christian Mainka 和 Jörg Schwenk

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。處理某些 PDF 檔案中的 JavaScript 時,由於在未進行適當驗證的情況下存取範圍以外的陣列,會出現此情況。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能遭受堆疊溢出或阻斷服務漏洞且當機。這是由於處理某些 JavaScript 時無限迴圈、無限相互遞迴或緩衝區管理機制不正確所造成的。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao

已解決潛在問題:應用程式可能在處理某些包含非法字典項目或錯誤大綱的 PDF 檔案時遭受阻斷服務漏洞且當機 (CNVD-C-2021-247433)。

  • UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao
  • 中國國家資訊安全漏洞共享平台

已解決潛在問題:應用程式可能遭受越界讀取漏洞且當機。取得某些 PDF 檔案中的內嵌字型時,由於讀取的位元組數超過資料流長度,會出現此情況。(CVE-2021-34976, CVE-2021-34973)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)
  • KITRI "BEST OF THE BEST" 的 DoHyun Lee(@l33d0hyun) 和 Jeonghoon Shin(@singi21a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理格式規範時遭受資訊洩露漏洞。這是因為 util.printf 函數無法正確處理格式延伸。(CVE-2021-34970)

  • sindo (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機。這是因為應用程式根據剖析某些 JPEG2000 檔案時計算出的錯誤區域寫入資料。(CVE-2021-34971)

  • IstroSec 的 Milan Kyselica (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決潛在問題:應用程式可能在處理附件或提交表單時遭受任意檔案執行漏洞。這是由於對檔案後置字元和檔案路徑缺乏適當驗證所造成的。

  • Hoxhunt 的 Pontus Central Pukkila

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.1 和 Foxit PDF Reader for Mac 11.1中提供的安全性更新

發佈日期: 2021 年 10 月 12 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.1 和 Foxit PDF Reader for Mac 11.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.0.1.0719 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.0.1.0719 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決潛在問題:應用程式可能遭受遠端程式碼執行漏洞。這是因為應用程式允許在未進行適當驗證的情況下透過執行某些 JavaScript 來開啟本機程式。(CVE-2021-45978, CVE-2021-45979, CVE-2021-45980)

  • DoHyun Lee(@l33d0hyun)

已解決潛在問題:應用程式可能遭受 Null 指標解除參考漏洞且當機。處理某些格式錯誤的 PDF 檔案時,由於在未進行適當驗證的情況下使用了 Null 指標,會出現此情況。

  • JaeHyuk Lim 和 DoHyun Lee(@l33d0hyun)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 10.1.5中提供的安全性更新

發佈日期: 2021 年 8 月 26 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 10.1.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor (原稱 Foxit PhantomPDF)

10.1.4.37651及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:在剖析某些 PDF 範本時,應用程式可能遭受越界讀取/寫入或 Null 指標解除參照露漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

已解決這個潛在問題:在處理某些引數時,應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於存取了非法記憶體所造成的,因為應用程式在呼叫 util.scand 函數時未能限制對其範圍以外陣列的存取 (CVE-2021-38564)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You

已解決這個潛在問題:在處理某些 JavaScript 或注釋物件時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的 (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在執行 submitForm 函數時,應用程式可能遭受任意檔案寫入漏洞。攻擊者可能會利用此漏洞在本機系統中建立任意檔案並插入不受控制的內容。

Hou JingYi (@hjy79425575)

已解決這個潛在問題:在處理某些 PDF 檔案中的註釋物件時,如果在不同頁面的頁面結構中參考相同的 Annotation 字典,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。當多個註釋物件關聯到了相同的 Annotation 字典 (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853) 時,就會發生這個問題。

UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析具有過多內嵌式節點的 XML 資料時,應用程式可能遭受堆疊溢出漏洞且當機。這是因為在使用遞迴解析 XML 節點時,遞迴層級超過了最大遞迴深度。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Reader 11.0.1和 Foxit PDF Editor 11.0.1中提供的安全性更新

發佈日期: 2021 年 7 月 27 日

平台:Windows

摘要

Foxit 發佈了 Foxit PDF Reader 11.0.1 和 Foxit PDF Editor 11.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Reader (原稱 Foxit Reader)

11.0.0.49893 及更早版本

Windows

Foxit PDF Editor (原稱 Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 在 Foxit PDF Reader 或 Foxit PDF Editor 中,按一下「說明」>「關於 Foxit PDF Reader」或「關於 Foxit PDF Editor」>「檢查更新」(對於版本 10 及更早版本,按一下「說明」>「檢查更新」) 以更新到最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:在剖析某些 PDF 範本時,應用程式可能遭受越界讀取/寫入或 Null 指標解除參照露漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

已解決這個潛在問題:在處理某些引數時,應用程式可能遭受越界讀取資訊洩露漏洞且當機。這是由於存取了非法記憶體所造成的,因為應用程式在呼叫 util.scand 函數時未能限制對其範圍以外陣列的存取 (CVE-2021-38564)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You

已解決這個潛在問題:在處理某些 JavaScript 或注釋物件時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體、指標或物件所造成的 (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在執行 submitForm 函數時,應用程式可能遭受任意檔案寫入漏洞。攻擊者可能會利用此漏洞在本機系統中建立任意檔案並插入不受控制的內容。

Hou JingYi (@hjy79425575)

已解決這個潛在問題:在處理某些 PDF 檔案中的註釋物件時,如果在不同頁面的頁面結構中參考相同的 Annotation 字典,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。當多個註釋物件關聯到了相同的 Annotation 字典 (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853) 時,就會發生這個問題。

UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析具有過多內嵌式節點的 XML 資料時,應用程式可能遭受堆疊溢出漏洞且當機。這是因為在使用遞迴解析 XML 節點時,遞迴層級超過了最大遞迴深度。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF Editor for Mac 11.0.1 和 Foxit PDF Reader for Mac 11.0.1中提供的安全性更新

發佈日期: 2021 年 7 月 27 日

平台: macOS

摘要

Foxit 發佈了 Foxit PDF Editor for Mac 11.0.1 和 Foxit PDF Reader for Mac 11.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF Editor for Mac (原稱 Foxit PhantomPDF Mac)

11.0.0.0510 及更早版本

macOS

Foxit PDF Reader for Mac (原稱 Foxit Reader Mac)

11.0.0.0510 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PDF Editor for Mac 或 Foxit PDF Reader for Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Reader for Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PDF Editor for Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

已解決這個潛在問題:應用程式可能遭受 Null 指標參考阻斷服務漏洞且當機。這是由於記憶體損毀所造成的,因為在處理某些缺少字典項目的 PDF 檔案時缺乏適當的驗證 (CNVD-C-2021-95204)。

國家資訊安全漏洞共用平台

已解決這個潛在問題:在處理某些 Javascript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於未進行適當驗證而使用或存取了已釋放的記憶體或物件 (CVE-2021-21831, CVE-2021-34832)。

Cisco Talos 成員 Aleksandar Nikolic
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在處理表單元素的某些事件時,應用程式可能遭受 Use-After-Free 漏洞且當機。這是由於使用了在使用 event.target 內容執行事件後所清理的欄位物件所造成的 (CVE-2021-21893)。

Cisco Talos 成員 Aleksandar Nikolic

已解決這個潛在問題:在剖析某些 PDF 檔案時,應用程式可能遭受越界讀取/寫入漏洞且當機。這是引因於儲存間接物件的偏移值時陣列下標中的存取違規,因為建立陣列大小所依據的 /Size 項目,其值小於實際最大間接物件數,導致陣列大小不足以容納資料。

Milan Kyselica

已解決這個潛在問題:在某些 PDF 檔案中周遊書籤節點時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機。這是由於應用程式無法正確處理迴圈條件,導致無限迴圈造成堆疊溢出 (CVE-2021-34846)。

奇安信集團 Legendsec Codesafe 團隊的 ZhangJiaxing(@r0fm1a) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.4 和 Foxit PhantomPDF 10.1.4 中提供的安全性更新

發佈日期:2021 年 5 月 6 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.4 和 Foxit PhantomPDF 10.1.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.3.37598 及更早版本

Windows

Foxit PhantomPDF

10.1.3.37598 和所有先前的 10.x 版本、9.7.5.29616 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了將某些 PDF 檔案匯出為其他格式時,應用程式可能遭受記憶體損毀漏洞且當機的潛在問題。這是由於存取違規所造成的,攻擊者可能會利用此漏洞執行遠端程式碼。

Ariele Caltabiano (kimiya)

解決了在處理某些 XFA 表單或連結物件時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由堆疊溢位所造成的,因為在遞迴呼叫函數期間存在太多層級或死循環 (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237)。

國家資訊安全漏洞共用平台
Xuwei Liu

解決了應用程式可能遭受阻斷服務、Null 指標參考、越界讀取、上下文級別繞過、類型混淆或緩衝區溢位漏洞且當機的潛在問題,攻擊者可能會利用這些漏洞執行遠端程式碼。由於在未經適當驗證的情況下使用了錯誤的參數或物件,在實現 JavaScript 中的某些功能期間會發生這種情況 (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476)。

中國人民大學的 Xinyu Wan、Yiwei Zhang 和 Wei You
國家資訊安全漏洞共用平台
Aurora Infinity WeiZhen 安全團隊的 mnhFly
Exodus Intelligence
與 Volon Cyber Security Pvt Ltd 合作的 cor3sm4sh3r (與趨勢科技的 Zero Day Initiative 計劃合作)
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype)
cece與Trend Micro Zero Day Initiative計劃合作

解決了由於存取控制不當而使應用程式可能遭受任意檔案刪除漏洞的潛在問題。本機攻擊者可能會利用此漏洞建立符號連結,並導致在管理員使用者解除安裝應用程式後刪除任意檔案。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能為某些包含不可見數位簽名的 PDF 檔案傳遞錯誤簽名資訊的潛在問題。這是因為應用程式以錯誤的順序獲取憑證名稱,並錯誤地將文件擁有者顯示為簽名作者。

Thore Hendrikson

解決了應用程式啟動時可能遭受 DLL 劫持漏洞的潛在問題,攻擊者可能會透過將惡意 DLL 放置在指定路徑目錄中,以利用此漏洞執行遠端程式碼。這是由於在載入程式庫時行為不當所造成的,包括在載入系統程式庫時優先載入安裝目錄中的程式庫、在未經適當驗證的情況下將偽裝成系統程式庫的程式庫載入到安裝資料夾中、載入外部程式庫時無法使用完整路徑 (CNVD-C-2021-68000/CNVD-C-2021-68502)。

Aurora Infinity WeiZhen 安全團隊成員 mnhFly
國家資訊安全漏洞共用平台

解決了在處理某些 JavaScript 或 XFA 表單時,應用程式可能遭受越界寫入/讀取遠端程式碼執行或資訊洩露漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下,使用的異常資料超過了參數中配置的大小上限所造成的 (CVE-2021-31452/CVE-2021-31473)。

Aurora Infinity WeiZhen 安全團隊成員 mnhFly
Diffense 成員 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype)
Diffense 成員 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) 與趨勢科技 Zero Day Initiative
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在分析某些包含 Trailer 字典中非標準/Size 索引鍵值的 PDF 檔案時,應用程式可能遭受越界寫入漏洞的潛在問題。這是由於存取了大小不足以容納資料的陣列所造成的。

xina1i

解決了將某些 PDF 檔案轉換為 Microsoft Office 檔案時,應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是因為交互參照資料表中定義的 PDF 物件資料已損毀。

Haboob Lab

解決了在處理某些 XFA 表單或注釋專案時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於使用或存取了已釋放或已刪除的物件所造成的 (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822)。

Diffense 的 Yongil Lee 和 Wonyoung Jung
UCAS 的 Xu Peng 和 QiAnXin Technology Research Institute 的 Wang Yanhao (與趨勢科技的 Zero Day Initiative 計劃合作)
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) (與趨勢科技的 Zero Day Initiative 計劃合作)
Cisco Talos 成員 Aleksandar Nikolic

解決了在執行某些 JavaScript 時,應用程式可能遭受任意檔案寫入遠端程式碼執行漏洞的潛在問題。這是因為應用程式無法限制檔案類型,並且無法驗證 extractPages 和 CombineFiles 函數中的檔案路徑 (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007)。

Exodus Intelligence

解決了應用程式可能遭受 SQL 插入遠端程式碼執行漏洞的潛在問題。攻擊者會利用此漏洞在字串末尾插入代碼,以插入或刪除資料庫 (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081)。

Exodus Intelligence

解決了應用程式可能遭受未初始化變數資訊揭露漏洞且當機的潛在問題。這是因為當使用者按 Tab 鍵以聚焦於某個欄位並在某些 XFA 表單中輸入新文字時,表單控制項中的資訊不一致造成了陣列存取違規。

Diffense 的 Yongil Lee 和 Wonyoung Jung

解決了應用程式可能遭受越界讀取或堆積緩衝區溢位漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是因為在處理某些 PDF 檔案 (在檔案屬性中定義了太大的值或在檔案屬性中包含負 leadDigits 值) 時發生了邏輯錯誤或對元素的處理不正確 (CVE-2021-31454)。

Diffense 的 Yongil Lee 和 Wonyoung Jung
Diffense 的 Yongil Lee(@intellee) 和 Wonyoung Jung(@nonetype) (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.4.37623 中提供的安全性更新

發佈日期:2021 年 5 月 6 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.4.37623,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.1.3.37598 和所有先前的 10.x 版本、9.7.4.29600 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 或更高版本,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取/寫入、Use-After-Free 或 Double Free 漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在處理 PDF 檔案中內嵌的某些 U3D 物件時,缺乏對不合邏輯資料範圍的適當驗證所造成的。(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PDF SDK for Web 7.6.0 中提供的安全性更新

發佈日期:2021 年 3 月 31 日

平台:Web

摘要

Foxit 發佈了 Foxit PDF SDK for Web 7.6.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PDF SDK for Web

7.5.0 及更早版本

Web

解決方案

  • 透過按一下此處從我們的網站下載最新套件,將 Foxit PDF SDK for Web 更新至最新版本。

漏洞詳細資料

概述

鳴謝

修正了將 JavaScript app.alert() 訊息視為 HTML 代碼、插入至 HTML DOM 中並加以執行的跨網站指令碼安全性。

Luigi Gubello

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.3 和 Foxit PhantomPDF 10.1.3 中提供的安全性更新

發佈日期:2021 年 3 月 22 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.3 和 Foxit PhantomPDF 10.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.1.37576 及更早版本

Windows

Foxit PhantomPDF

10.1.1.37576 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行遠端程式碼。這是由於剖析某些 JPEG2000 檔案時未正確釋放資源所造成的 (CVE-2021-27270)。

cece (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.3.37598 中提供的安全性更新

發佈日期:2021 年 3 月 22 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.3.37598,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.1.1.37576 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 或更高版本,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受越界讀取/寫入、Use-After-Free 或記憶體損毀漏洞且當機的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。由於 PDF 檔案中記錄的資料格式與實際不一致,導致剖析錯誤,從而處理包含 3D 物件的某些 PDF 檔案時,會出現此情況 (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了在使用者使用 3D Plugin Beta 時,應用程式可能遭受越界寫入漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行遠端程式碼。由於 MOTIONRESOURCE (0xffffff56) 區塊中定義的主要畫面格數與寫入的實際數量不相符而剖析某些包含 3D 物件的 PDF 檔案時,會出現此情況 (CVE-2021-27269)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 4.1.3 和 Foxit Reader Mac 4.1.3 中提供的安全性更新

發佈日期:2021 年 2 月 2 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 4.1.3 和 Foxit Reader Mac 4.1.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

4.1.1.1123 及更早版本

macOS

Foxit Reader Mac

4.1.1.1123 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.5 中提供的安全性更新

發佈日期:2020 年 12 月 30 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.5,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.4.29600 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在處理某些 XFA 範本時,應用程式可能遭受越界寫入遠端程式碼執行露漏洞且當機的潛在問題。這是在修改控制屬性和附加節點的過程中發生的,因為應用程式無法驗證並使用從附加範本節點建立的錯誤佈局物件顯式轉換的某些類型的物件 (CVE-2020-27860)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

解決了將錯誤的參數傳遞給 PDF JavaScript API 中定義的 app.media.openPlayer 函數時,由於缺乏適當的驗證,應用程式可能遭受類型混淆記憶體損毀或遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-13547)。

Cisco Talos 成員 Aleksandar Nikolic

解決了在 PDF 檔案中執行某些 JavaScript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於存取或使用了在呼叫某些 JavaScript 函數後已移除的指標或物件 (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570)。

Cisco Talos 成員 Aleksandar Nikolic

解決了開啟某些在 Trail 字典的 /Size 項目中包含非法值的 PDF 檔案時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由於陣列溢位所造成的,因為 /Size 項目中的非法值導致初始化用於儲存壓縮物件串流的陣列大小時出現錯誤,並且在剖析交互參照串流時將比初始化值大的物件號碼用作陣列索引 (CVE-2020-28203)。

Sanjeev Das (IBM 研究實驗室)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1.1 和 Foxit PhantomPDF 10.1.1 中提供的安全性更新

發佈日期:2020 年 12 月 9 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1.1 和 Foxit PhantomPDF 10.1.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.1.0.37527 及更早版本

Windows

Foxit PhantomPDF

10.1.0.37527 和所有先前的 10.x 版本、9.7.4.29600 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在處理某些 XFA 範本時,應用程式可能遭受越界寫入遠端程式碼執行露漏洞且當機的潛在問題。這是在修改控制屬性和附加節點的過程中發生的,因為應用程式無法驗證並使用從附加範本節點建立的錯誤佈局物件顯式轉換的某些類型的物件 (CVE-2020-27860)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在驗證可見內容發生了重大更改的經過認證的某些 PDF 檔案時,應用程式可能遭受 Evil Annotation Attack 攻擊並提供錯誤驗證結果的潛在問題。這是因為當 Annotation 字典的 Subtype 項目設定為 null 時,應用程式無法識別遞增更新中的物件。

Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Jorg Schwenk

解決了將錯誤的參數傳遞給 PDF JavaScript API 中定義的 app.media.openPlayer 函數時,由於缺乏適當的驗證,應用程式可能遭受類型混淆記憶體損毀或遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-13547)。

Cisco Talos 成員 Aleksandar Nikolic

解決了在 PDF 檔案中執行某些 JavaScript 時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於存取或使用了在呼叫某些 JavaScript 函數後已移除的指標或物件 (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570)。

Cisco Talos 成員 Aleksandar Nikolic

解決了開啟某些在 Trail 字典的 /Size 項目中包含非法值的 PDF 檔案時,應用程式可能遭受阻斷服務漏洞且當機的潛在問題。這是由於陣列溢位所造成的,因為 /Size 項目中的非法值導致初始化用於儲存壓縮物件串流的陣列大小時出現錯誤,並且在剖析交互參照串流時將比初始化值大的物件號碼用作陣列索引 (CVE-2020-28203)。

Sanjeev Das (IBM 研究實驗室)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.4 中提供的安全性更新

發佈日期:2020 年 10 月 20 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.4,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在某些 AcroForm 中執行 JavaScript 時,應用程式可能遭受 Use-After-Free 漏洞且當機的潛在問題。這是由於在執行 Field::DeleteOptions 方法時,透過呼叫 Field::ClearItems 方法刪除了 Opt 物件後仍使用該物件所造成的。

Hung Tien Tran @hungtt28

解決了應用程式可能遭受寫入/讀取存取違規漏洞且當機的潛在問題。這是由於未能正確處理 TslAlloc 函數在配置執行緒本機儲存期間傳回的索引超過 V8 JavaScript 引擎可接受限制的情況,從而導致 V8 JavaScript 引擎引發了例外狀況所造成的。

John Stigerwalt

解決了開啟某些特製 PDF 時,應用程式可能遭受 Null 指標存取/解除參照漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下存取或參照 Null 指標所造成的 (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245)。

John Stigerwalt
Nafiez, Fakhrie and Yeh of TomatoDuck Fuzzing Group
國家資訊安全漏洞共用平台

解決了在剖析某些 JPEG2000 影像時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於應用程式無法根據記憶體區塊資訊正確釋放記憶體所造成的 (CVE-2020-17410)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是在處理漸層時發生的,因為透過函數計算的輸出數量與漸層目錄色彩空間中的顏色元件數量不相符。

TomatoDuck Fuzzing Group 成員 Nafiez、Fakhrie 和 Yeh

解決了在剖析某些 JPEG2000 影像時,由於錯誤地讀取和寫入無效位址的記憶體,導致應用程式可能遭受越界寫入遠端程式碼執行漏洞的潛在問題 (CVE-2020-17416)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在安裝過程中,應用程式可能遭受遠端程式碼執行漏洞的潛在問題。這是由於應用程式未使用絕對路徑尋找 taskkill.exe,而優先在目前工作目錄中尋找並執行 taskkill.exe 所造成的。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能遭受 Use-After-Free 資訊洩露或遠端程式碼執行漏洞且當機的潛在問題。這是由於 Additional ActionField 字典中同時存在 /V 項目但具有不同解譯,在將 /V 項目解譯為「驗證時執行的動作」並刪除後,使用了已刪除的 /V 項目所造成的 (CNVD-C-2020-169907)。

國家資訊安全漏洞共用平台

已解決這個潛在問題:在某些 PDF 檔案中驗證數位簽名時,應用程式可能暴露在通用簽名偽造漏洞中,進而提供錯誤驗證結果。這是因為應用程式無法對簽名正確執行密碼編譯驗證,攻擊者可能會利用這一點在任意檔案上偽造任意簽名並欺騙驗證程式。

Matthias Valvekens

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 9.7.4.29600 中提供的安全性更新

發佈日期:2020 年 10 月 20 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit PhantomPDF 的 3D Plugin Beta 9.7.4.29600,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將 3D Plugin Beta 更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆疊緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在剖析含有錯誤資料流的特定 U3D 物件時,未對資料進行適當驗證所造成的 (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413)。

國家資訊安全漏洞共用平台
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.1 中提供的安全性更新

發佈日期:2020 年 10 月 9 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

4.0.0.0430 及更早版本

macOS

Foxit Reader Mac

4.0.0.0430 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了因代碼簽署時未啟用「強化執行階段」功能,導致應用程式可能遭受代碼插入或資訊洩露漏洞的潛在問題。

Hou JingYi (@hjy79425575)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.1 和 Foxit PhantomPDF 10.1 中提供的安全性更新

發佈日期:2020 年 9 月 28 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.1 和 Foxit PhantomPDF 10.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.0.1.35811 及更早版本

Windows

Foxit PhantomPDF

10.0.1.35811、10.0.0.35798、9.7.3.29555 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在某些 AcroForm 中執行 JavaScript 時,應用程式可能遭受 Use-After-Free 漏洞且當機的潛在問題。這是由於在執行 Field::DeleteOptions 方法時,透過呼叫 Field::ClearItems 方法刪除了 Opt 物件後仍使用該物件所造成的。

Hung Tien Tran @hungtt28

解決了應用程式可能遭受寫入/讀取存取違規漏洞且當機的潛在問題。這是由於未能正確處理 TslAlloc 函數在配置執行緒本機儲存期間傳回的索引超過 V8 JavaScript 引擎可接受限制的情況,從而導致 V8 JavaScript 引擎引發了例外狀況所造成的。

John Stigerwalt

解決了開啟某些特製 PDF 時,應用程式可能遭受 Null 指標存取/解除參照漏洞且當機的潛在問題。這是由於在未經適當驗證的情況下存取或參照 Null 指標所造成的 (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245)。

John Stigerwalt
Nafiez, Fakhrie and Yeh of TomatoDuck Fuzzing Group
國家資訊安全漏洞共用平台

解決了在剖析某些 JPEG2000 影像時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於應用程式無法根據記憶體區塊資訊正確釋放記憶體所造成的 (CVE-2020-17410)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了應用程式可能遭受錯誤權限指派特權提升漏洞且當機的潛在問題,攻擊者可能利用此漏洞執行任意程式。這是由於未對 Foxit 更新服務使用的資源適當正確的權限所造成的 (CVE-2020-17414/CVE-2020-17415)。

@Kharosx0 (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受越界寫入漏洞且當機的潛在問題。這是在處理漸層時發生的,因為透過函數計算的輸出數量與漸層目錄色彩空間中的顏色元件數量不相符。

TomatoDuck Fuzzing Group 成員 Nafiez、Fakhrie 和 Yeh

解決了在剖析某些 JPEG2000 影像時,由於錯誤地讀取和寫入無效位址的記憶體,導致應用程式可能遭受越界寫入遠端程式碼執行漏洞的潛在問題 (CVE-2020-17416)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在安裝過程中,應用程式可能遭受遠端程式碼執行漏洞的潛在問題。這是由於應用程式未使用絕對路徑尋找 taskkill.exe,而優先在目前工作目錄中尋找並執行 taskkill.exe 所造成的。

Dhiraj Mishra (@RandomDhiraj)

解決了應用程式可能遭受 Use-After-Free 資訊洩露或遠端程式碼執行漏洞且當機的潛在問題。這是由於 Additional ActionField 字典中同時存在 /V 項目但具有不同解譯,在將 /V 項目解譯為「驗證時執行的動作」並刪除後,使用了已刪除的 /V 項目所造成的 (CNVD-C-2020-169907)。

國家資訊安全漏洞共用平台

解決了在觸發 Doc.getNthFieldName 方法時,因未對輸入資料進行適當驗證,導致應用程式可能遭受越界讀取遠端程式碼執行漏洞攻擊且當機的潛在問題 (CVE-2020-17417)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

已解決這個潛在問題:在某些 PDF 檔案中驗證數位簽名時,應用程式可能暴露在通用簽名偽造漏洞中,進而提供錯誤驗證結果。這是因為應用程式無法對簽名正確執行密碼編譯驗證,攻擊者可能會利用這一點在任意檔案上偽造任意簽名並欺騙驗證程式。

Matthias Valvekens

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 10.1.0.37494 中提供的安全性更新

發佈日期:2020 年 9 月 28 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 10.1.0.37494,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

10.0.1.35811、10.0.0.35737、9.7.3.29555 及更早版本

Windows

解決方案

將 Foxit Reader 或 PhantomPDF 更新至 10.1 版,然後透過以下任一方法安裝 3D Plugin Beta 的最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆疊緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞執行遠端程式碼或洩露敏感資訊。這是由於在剖析含有錯誤資料流的特定 U3D 物件時,未對資料進行適當驗證所造成的 (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413)。

國家資訊安全漏洞共用平台
趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF 9.7.3 中提供的安全性更新

發佈日期:2020 年 8 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit PhantomPDF 9.7.3,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF

9.7.2.29539 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受未初始化物件資訊揭露漏洞且當機的潛在問題。這是由於在驗證特製 Xobject 中的資訊時,因未對 PDF 物件進行適當驗證而直接將其轉換為 PDF 串流以執行進一步動作所造成的 (CVE-2020-11493)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了應用程式可能遭受越界讀取資訊洩露漏洞且當機的潛在問題。這是由於在文字字串佈局過程中,原始文字字串被拆分為兩部分後,應用程式錯誤地使用了原始文字字串的索引來識別連結所造成的 (CVE-2020-12247)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了在載入某些網頁時,因存取非法記憶體,導致應用程式可能遭受 Use-After-Free 資訊洩露漏洞攻擊且當機的潛在問題 (CVE-2020-15637)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理影像資源中的髒資料時,應用程式未能執行容錯機制所造成的 (CVE-2020-12248)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了因存取長度大於初始值的陣列,導致應用程式可能遭受類型混淆遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-15638)。

Rene Freingruber (@ReneFreingruber)/Patrick Wollgast (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 10.0.1 和 Foxit PhantomPDF 10.0.1 中提供的安全性更新

發佈日期:2020 年 7 月 31 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 10.0.1 和 Foxit PhantomPDF 10.0.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

10.0.0.35798 及更早版本

Windows

Foxit PhantomPDF

10.0.0.35798、9.7.2.29539 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受未初始化物件資訊揭露漏洞且當機的潛在問題。這是由於在驗證特製 Xobject 中的資訊時,因未對 PDF 物件進行適當驗證而直接將其轉換為 PDF 串流以執行進一步動作所造成的 (CVE-2020-11493)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了應用程式可能遭受越界讀取資訊洩露漏洞且當機的潛在問題。這是由於在文字字串佈局過程中,原始文字字串被拆分為兩部分後,應用程式錯誤地使用了原始文字字串的索引來識別連結所造成的 (CVE-2020-12247)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了在載入某些網頁時,因存取非法記憶體,導致應用程式可能遭受 Use-After-Free 資訊洩露漏洞攻擊且當機的潛在問題 (CVE-2020-15637)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

解決了應用程式可能遭受堆積緩衝區溢位遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理影像資源中的髒資料時,應用程式未能執行容錯機制所造成的 (CVE-2020-12248)。

奇虎 360 Vulcan Team 成員 Steven Seeley

解決了因存取長度大於初始值的陣列,導致應用程式可能遭受類型混淆遠端程式碼執行漏洞且當機的潛在問題 (CVE-2020-15638)。

Rene Freingruber (@ReneFreingruber)/Patrick Wollgast (與趨勢科技的 Zero Day Initiative 計劃合作)

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.0 中提供的安全性更新

發佈日期:2020 年 5 月 6 日

平台:macOS

摘要

Foxit 發佈了 Foxit PhantomPDF Mac 和 Foxit Reader Mac 4.0,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit PhantomPDF Mac

3.4.0.1012 及更早版本

macOS

Foxit Reader Mac

3.4.0.1012 及更早版本

macOS

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit PhantomPDF Mac 或 Foxit Reader Mac 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader Mac 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF Mac 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在驗證惡意修改的特定 PDF 檔案或含有非標準簽名的 PDF 檔案時,應用程式可能遭受繞過簽名驗證漏洞,導致驗證結果錯誤的潛在問題 (CVE-2020-9592/CVE-2020-9596)。

Christian Mainka、Vladislav Mladenov、Simon Rohlmann、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 9.7.2 和 Foxit PhantomPDF 9.7.2 中提供的安全性更新

發佈日期:2020 年 4 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 9.7.2 和 Foxit PhantomPDF 9.7.2,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

9.7.1.29511 及更早版本

Windows

Foxit PhantomPDF

9.7.1.29511 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了應用程式可能遭受類型混淆或任意檔案寫入遠端程式碼執行漏洞且當機的潛在問題。這是由於在處理 app.opencPDFWebPage JavaScript 時,未對通訊端訊息中的參數進行適當驗證所造成的 (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)。

匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell

解決了在使用者使用 DocuSign 外掛程式的情況下,應用程式可能遭受資訊洩露漏洞的潛在問題。這是由於在 HTTP 請求過程中,使用者名稱和密碼被硬編碼到 DocuSign 外掛程式所造成的。

David Cook

解決了因 CAS 服務未對使用者登入失敗次數進行限制,導致應用程式可能遭受暴力破解攻擊漏洞的潛在問題。

Hassan Personal

解決了在處理特定 XFA 範本或 AcroForm 時,因使用了已釋放的物件,導致應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題 (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650)。

Viettel Cyber Security 的 hungtt28 (與趨勢科技的 Zero Day Initiative 計劃合作)
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)
STAR Labs 的 Peter Nguyen Vu Hoang (與趨勢科技的 Zero Day Initiative 計劃合作)
Hung Tien Tran @hungtt28

解決了在處理某些惡意 PDF 檔案時,應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞且當機的潛在問題。這是由於未進行適當驗證,在刪除頁面或關閉物件後仍然繼續執行 JavaScript 來開啟文件所造成的。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在處理某些 PDF 檔案時,應用程式可能遭受循環參照漏洞並陷入死循環的潛在問題。這是由於處理含有循環參照的動作時缺乏循環參照驗證機制所造成的。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在剖析交互參照資料流中含有非法資料或內容資料流中含有超長字元字串的特定 PDF 檔案時,應用程式可能遭受無限循環或記憶體不足漏洞且當機的潛在問題。

J. Müller、D. Noss、C. Mainka、V. Mladenov、J. Schwenk

解決了在驗證惡意修改的特定 PDF 檔案或含有非標準簽名的 PDF 檔案時,應用程式可能遭受繞過簽名驗證漏洞,導致驗證結果錯誤的潛在問題 (CVE-2020-9592/CVE-2020-9596)。

Christian Mainka、Vladislav Mladenov、Simon Rohlmann、Jorg Schwenk

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

3D Plugin Beta 9.7.2.29539 中提供的安全性更新

發佈日期:2020 年 4 月 16 日

平台:Windows

摘要

Foxit 發佈了適用於 Foxit Reader 和 PhantomPDF 的 3D Plugin Beta 9.7.2.29539,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

3D Plugin Beta

9.7.1.29511 及更早版本

Windows

解決方案

請透過以下任一指示將 3D Plugin Beta 更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並將 3D Plugin Beta 更新至最新版本。
  • 按一下此處,可從我們的網站下載適用於 Foxit Reader 或 PhantomPDF 的 3D Plugin Beta 更新版本。

漏洞詳細資料

概述

鳴謝

解決了當使用者使用 3D Plugin Beta 時,應用程式可能遭受越界讀取/寫入或堆積緩衝區溢位漏洞的潛在問題,攻擊者可能利用這些漏洞洩露資訊或執行遠端程式碼。這是由於在剖析含有錯誤 3D 注釋資料的特定檔案時,未對資料進行適當驗證所造成的 (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568)。

趨勢科技 Zero Day Initiative 計劃的 Mat Powell

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit Reader 9.7.1 和 Foxit PhantomPDF 9.7.1 中提供的安全性更新

發佈日期:2020 年 1 月 16 日

平台:Windows

摘要

Foxit 發佈了 Foxit Reader 9.7.1 和 Foxit PhantomPDF 9.7.1,解決了潛在的安全性和穩定性問題。

受影響的版本

產品

受影響的版本

平台

Foxit Reader

9.7.0.29478 及更早版本

Windows

Foxit PhantomPDF

9.7.0.29455 及更早版本

Windows

解決方案

請透過以下任一指示將您的應用程式更新至最新版本。

  • 從 Foxit Reader 或 Foxit PhantomPDF 的「說明」索引標籤中,按一下「檢查更新」並更新至最新版本。
  • 按一下此處,可從我們的網站下載 Foxit Reader 的更新版本。
  • 按一下此處,可從我們的網站下載 Foxit PhantomPDF 的更新版本。

漏洞詳細資料

概述

鳴謝

解決了在剖析 PDF 檔案中的特定 JPEG/JPG2000 影像或 JP2 資料流時,應用程式可能遭受整數溢位或越界寫入/讀取遠端程式碼執行或資訊洩露漏洞且當機的潛在問題。這是由於記憶體配置錯誤或溢位造成了記憶體存取違規 (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416)。

Natnael Samson (@NattiSamson) (與趨勢科技的 Zero Day Initiative 計劃合作)
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 (與趨勢科技的 Zero Day Initiative 計劃合作)
匿名研究員 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在處理 PDF 檔案中的浮水印、AcroForm 物件、文字欄位或 JavaScript 欄位物件時,因未進行適當驗證而使用了已釋放的物件,導致應用程式可能遭受 Use-After-Free 遠端程式碼執行漏洞的潛在問題 (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862)。

趨勢科技的 Zero Day Initiative 計劃的 mrpowell
趨勢科技的 Zero Day Initiative 計劃的 Mat Powell
Cisco Talos 的 Aleksandar Nikolic
hungtt28 (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了將 HTML 檔案轉換為 PDF 時,因載入和轉譯網頁時記憶體存取違規,導致應用程式可能遭受越界寫入或 Use-After-Free 遠端程式碼執行漏洞的潛在問題 (ZDI-CAN-9591/ZDI-CAN-9560)。

9sg 的 rgod (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了在處理字典遺失的某些文件時,因未進行適當驗證而使用了未初始化的指標,導致應用程式可能遭受 Use-After-Free 漏洞的潛在問題。

Nsfocus 安全團隊的 rwxcode

解決了因間接物件循環參照,導致應用程式可能遭受堆疊溢出漏洞且當機的潛在問題。

Michael Heinzl

如需詳細資訊,請透過[email protected]與 Foxit 安全性應變團隊聯絡。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.12安全更新

發佈時間: 2019年11月5日

平臺: Windows

摘要

Foxit軟體於2019年11月15日發佈Foxit PhantomPDF編輯器8.3.12。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.11.45106 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor) RockStar
與Trend Micro Zero Day Initiative

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

匿名人員與Trend Micro Zero Day Initiative RockStar
與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.916 中提供的安全更新

發佈時間: 2019年10月18日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.916,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.915 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者處理JPEG批處理以轉換為EPS文件,則應用程式可能會遇到越界讀取信息洩露漏洞而當掉。EPS文件的預覽建立中存在特定缺陷。此問題是由於在使用JPG或TIFF庫建立EPS預覽圖像期間,缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出了分配結構(ZDI-CAN-8809)的末尾。

Source Incite成員Steven Seeley (mr_me)與趨勢科技零日倡議合作

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.7和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.7安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business9.7和Foxit PhantomPDF編輯器9.7。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閱讀器Business

9.6.0.25114 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.6.0.25114 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor)
RockStar與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊的問題(ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081)。

匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 編輯器Mac 3.4中中提供的安全更新

發佈時間: 2019年10月23日

平臺: macOS

摘要

Foxit軟體於2019年10月23日發佈Foxit PhantomPDF編輯Mac3.4安全更新。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.3.0.0709 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器Mac“説明”功能表中的“立即檢查更新”更新至最新版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

VARAS@IIE的Wenchao Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版9.7.0.29430安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business/Foxit PhantomPDF編輯器3D外掛程式測試版9.7.0.29430。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.6.0.25108 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了在用戶有使用3D外掛程式測試版的情況下,在解析含有錯誤圖像資訊的檔時,因未對錯誤圖像資料進行恰當驗證,導致程式可能遭受越界讀/寫和空指標解引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.913中中提供的安全更新

發佈時間: 2019年9月16日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.913,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.911 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

處理TIFFSetField的InkName時讀取了超出範圍的信息。該漏洞使遠程攻擊者可以在受影響的Foxit Studio Photo安裝上執行任意代碼。利用此漏洞需要使用者交互,因為目標必須存取惡意頁面或打開惡意文件。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8782)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的TIF文件,該應用程式可能會暴露於“越界寫入遠程代碼執行”漏洞中並當掉。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致寫操作超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8783)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的EPS文件,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。EPS文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析EPS-JPEG編碼的文件時,缺乏對使用者提供的數據的正確驗證,這可能導致讀取超出了分配結構(ZDI-CAN-8922)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器升級包(EXE包) 9.6中中提供的安全更新

發佈時間: 2019年8月15日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.6的升級包(EXE包),解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器升級包(EXE包)

9.6.0.25114

Windows

解決方案

在2019年8月15日之後將Foxit 閲讀器更新到最新版本的使用者將不受影響。如果您在較早版本中啟用了安全閱讀模式,並且在2019年8月15日之前將Foxit 閲讀器更新到版本9.6.0.25114,請轉到文件 > 首選項 > 信任管理器以檢查並啟用安全閱讀模式。


漏洞詳情

提要

鳴謝

解決了潛在的問題,即當使用者從應用程式內部更新Foxit 閲讀器時,安全閱讀模式可能會被禁用,攻擊者可能會利用它來執行未經授權的操作或數據傳輸。發生這種情況是因為註冊表配置已刪除,並且在更新過程中未應用。

McAfee的Haihai Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.11安全更新

發佈時間: 2019年8月13日

平臺: Windows

摘要

Foxit軟體於2019年8月13日發佈Foxit PhantomPDF編輯器8.3.11。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.10.42705 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在執行JavaScript時,因執行物件操作時未判斷物件是否為空,導致程式可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了通過JavaScript設置Field物件部分屬性時,在計算參數時刪除了Field物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero Day Initiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了因追加錯誤導致物件父子關係混亂,在執行clone函數時產生閉環,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在解析特定Epub文件時,因不支援空字串的FXSYS_wcslen介面中寫入了空字串,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了因使用了已刪除或已釋放的Field物件或控制項,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊並產生當掉的問題。

Pangu LabXinru Chi Viettel Cyber Security成員huyna
與Trend Micro Zero Day Initiative

解決了在執行util.printf JavaScript腳本時,因可以擷取JavaScript可用變數的實際內容位址,導致程式可能遭受資訊洩露漏洞攻擊的問題(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了在Internet Explorer中使用程式時,因輸入的參數超出陣列長度,導致程式可能遭受越界寫漏洞攻擊的問題。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF編輯Mac3.3和Foxit閱讀器(Mac)3.3安全更新

發佈時間: 2019年7月30日

平臺: macOS

摘要

Foxit軟體於2019年7月30日發佈Foxit PhantomPDF編輯器Mac3.3和Foxit閱讀器3.3。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.2.0.0404 及之前版本

macOS

Foxit 閲讀器

3.2.0.0404 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit PhantomPDF編輯器 Mac或Foxit 閲讀器 的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因未進行恰當判斷而直接使用了空指標,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

Pangu Lab的Xinru Chi
VARAS@IIE的Wenchao Li

解決了因ICCBased和Alternate顏色空間互相引用,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

Pangu Lab的Xinru Chi

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.6和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.6安全更新

發佈時間: 2019年7月12日

平臺: Windows

摘要

Foxit軟體於2019年7月12日發佈Foxit閱讀器Business9.6和Foxit PhantomPDF編輯器9.6。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.5.0.20723 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,即在執行JavaScript時,在對對象執行操作之前,如果沒有正確驗證對象的存在,應用程式可能會當掉。

Hui Gao of Palo Alto Networks

解決了應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況的原因是,使用JavaScript在Field對像中設置某些屬性時,在參數計算期間會刪除Field對象(ZDI-CAN-8491 / ZDI-CAN-8801 / ZDI-CAN-8656 / ZDI-CAN-8757 / ZDI-CAN-8759 / ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero DayInitiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了一個潛在的問題,即由於增添錯誤導致子對象與父對象之間的混亂關係而導致的無限循環,調用克隆函數時應用程式可能當掉。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,在分析某些Epub文件時,該應用程式可能會遇到Null Pointer Dereference漏洞並當掉。這是因為將空字符串寫入不支援空字符串的FXSYS_wcslen。

ADLab of Venustech

解決了潛在的問題,在這些問題中,由於刪除或釋放字段對像或控件之後,使用字段對像或控件(ZDI-CAN-8669),該應用程式可能會暴露出免費使用後遠程執行代碼漏洞並當掉。

Pangu Lab的Xinru Chi
huyna of Viettel Cyber Security (與趨勢科技的 Zero Day Initiative 計劃合作)

解決了一個潛在問題,即在調用util.printf JavaScript 時應用程式可能會暴露於Information Disclosure漏洞,因為可以擷取JavaScript可用的任何變量的實際內存地址(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了一個潛在的問題,當使用者在Internet Explorer中使用應用程式時,輸入參數超出了數組長度,因此該應用程式可能會暴露出“越界寫入”漏洞。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 9.5.0.20733中中提供的安全更新

發佈時間: 2019年5月28日

平臺: Windows

摘要

Foxit已經為Foxit閱讀器和PhantomPDF發布了3D插件Beta 9.5.0.20733,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了使用者使用3D插件Beta時應用程式可能當掉的潛在問題。發生這種情況是由於在解析和顯示具有丟失或損壞的數據的某些文件時缺少對無效數據的正確驗證(CNVD-C-2019-41438)。

STAR Labs成員Wei Lei
ADLab of Venustech
中國國家漏洞數據庫(CNVD)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.10安全更新

發佈時間: 2019年4月30日

平臺: Windows

摘要

Foxit軟體於2019年4月30日發佈Foxit PhantomPDF編輯器8.3.10。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.9.41099 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

Trend Micro Zero Day Initiative成員Mat Powell

解決了因ucLevel數值變更後沒有同步分配Re解決方案記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。

ADLab of VenustechHao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.5和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.5安全更新

發佈時間: 2019年4月18日

平臺: Windows

摘要

Foxit軟體於2019年4月18日發佈Foxit閱讀器Business9.5和Foxit PhantomPDF編輯器9.5。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.4.1.16828 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.4.1.16828 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。 / ZDI-CAN-7614 / ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

banananapenguin與Trend Micro Zero Day Initiative

解決了因ucLevel數值變更後沒有同步分配Re解決方案記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。 / ZDI-CAN-7694)時未相應地分配解析內存。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.909中提供的安全更新

發佈時間: 2019年4月11日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.909,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.779 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用的是受篡改的JPG文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。JPG文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析JPG文件時,缺乏對使用者提供的數據的正確驗證,這可能導致寫操作超出分配結構(ZDI-CAN-7632)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開被篡改的TIFF文件,該應用程式可能會遇到越界讀取信息洩露漏洞並當掉。發生這種情況是由於在TIFF文件解析(ZDI-CAN-7634)期間,名為libTiff的TIFF庫的TIFFReadDirectory函數中發生了TIFF分析錯誤。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開EZI文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。這是由EZI文件(ZDI-CAN-7636 / ZDI-CAN-7637 / ZDI-CAN-7639)解析過程中的向量集合存取衝突引起的。

banananapenguin與Trend Micro Zero Day Initiative

解決了一個潛在的問題,如果使用者在打開EZIX文件時由於在打開EZIX文件時缺乏對使用者提供的數據的正確驗證而導致該應用程式可能暴露於越界寫入信息洩露漏洞並當掉(ZDI-CAN- 7638)。