Sicherheitsbulletins

Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.

Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.

Erhalten Sie Informationen zu PhantomPDF und Sicherheitsbulletins

Sicherheitsupdate im Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6

Veröffentlichungsdatum: 15. August 2019

Plattform: Windows

Übersicht

Foxit hat das Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6 veröffentlicht, das ein potenzielles Sicherheits- und Stabilitätsproblem behebt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Upgrade-Paket für Foxit Reader (EXE-Paket)

9.6.0.25114

Windows

Lösung

Nutzer, die Foxit Reader nach dem 15. August 2019 auf die neueste Version aktualisieren, sind nicht betroffen. Falls Sie den sicheren Lesemodus in der älteren Version aktiviert und Foxit Reader vor dem 15. August 2019 auf Version 9.6.0.25114 aktualisiert haben, gehen Sie bitte unter Datei > Einstellungen > Trust Manager, um den sicheren Lesemodus zu überprüfen und aktivieren..


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem der sichere Lesemodus deaktiviert werden konnte, wenn Benutzer Foxit Reader aus der Anwendung heraus aktualisierten. Grund dafür ist, dass die Registrierungskonfiguration gelöscht und während der Aktualisierung nicht angewendet wurde.

Haifei Li von McAfee

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.11

Veröffentlichungsdatum: 19. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.11 veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3

Veröffentlichungsdatum: 15. Juli 2019

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.2.0.0404 und früher

macOS

Foxit Reader

3.2.0.0404 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null Pointer Dereference-Schwachstelle und einem Absturz aufgrund der Verwendung des Null-Zeigers ohne korrekte Prüfung ausgesetzt werden könnte.

Xinru Chi von Pangu Lab
Wenchao Li von [email protected]

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapelüberlauf-Schwachstelle aufgrund der beiderseitigen Referenz zwischen dem ICCBased-Farbraum und dem Alternate-Farbraum ausgesetzt sein könnte.

Xinru Chi von Pangu Lab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.6 und Foxit PhantomPDF 9.6

Veröffentlichungsdatum: 4. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.6 und Foxit PhantomPDF 9.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.5.0.20723 und früher

Windows

Foxit PhantomPDF

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 9.5.0.20733 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 28. Mai 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.5.0.20733 für Foxit Reader und PhantomPDF, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie eine der folgenden Anweisungen befolgen:

  • Klicken Sie unter der Registerkarte "Hilfe" in Foxit Reader oder Foxit PhantomPDF auf "Nach Updates suchen" und aktualisieren Sie das 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn Benutzer das 3D Plugin Beta nutzen. Dies tritt aufgrund einer inkorrekten Prüfung von ungültigen Daten auf, wenn bestimmte Dateien mit verloren gegangenen oder beschädigten Daten analysiert und gerendert werden (CNVD-C-2019-41438).

Wei Lei von STAR Labs
ADLab von Venustech
China National Vulnerability Database (CNVD)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.10

Veröffentlichungsdatum: 18. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.10, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407).

Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561).

Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro
kdot im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777).

juggernaut im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab

Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden.

JS

Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte.

Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH

Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden.

Paolo Arnolfo (@sw33tLie)

Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt.

Xie Haikuo vom Baidu Security Lab
ADLab von Venustech
Hui Gao von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874).

@j00sean im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972).

hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader 9.5 und Foxit PhantomPDF 9.5

Veröffentlichungsdatum: 16. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.5. und Foxit PhantomPDF 9.5. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.4.1.16828 und früher

Windows

Foxit PhantomPDF

9.4.1.16828 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407).

Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561).

Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro
kdot im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777).

juggernaut im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab

Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden.

JS

Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte.

Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH

Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden.

Paolo Arnolfo (@sw33tLie)

Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt.

Xie Haikuo vom Baidu Security Lab
ADLab von Venustech
Hui Gao von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874).

@j00sean im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972).

hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbares Sicherheitsupdate in Foxit Studio Photo 3.6.6.909

Veröffentlichungsdatum: 11. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Studio Photo 3.6.6.909, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Studio Photo

3.6.6.779 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie hier, um die aktualisierte Version von Foxit Studio Photo herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Out-of-Bounds Write Information Disclosure ausgesetzt werden und abstürzen könnte, falls Benutzer eine manipulierte JPG-Datei verwenden. Der konkrete Fehler besteht innerhalb des Umgangs mit den JPG-Dateien. Das Problem ergibt sich aus dem Nichtvorhandensein einer entsprechenden Validierung der von Benutzern stammenden Daten während des Parsings der JPG-Datei mit der JPG-Bibliothek, was zum Schreiben über das Ende einer zugewiesenen Struktur hinaus führen kann (ZDI-CAN-7632).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Out-of-Bounds Read Information Disclosure ausgesetzt werden und abstürzen könnte, falls Benutzer eine manipulierte TIFF-Datei öffnen. Dies geschieht aufgrund eines TIFF-Parsingfehlers in der TIFFReadDirectory-Funktion der TIFF-Bibliothek mit dem Namen libTiff während des TIFF-Dateiparsings (ZDI-CAN-7634).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Out-of-Bounds Write Information Disclosure ausgesetzt werden und abstürzen könnte, falls Benutzer eine EZI-Datei öffnen. Dies wird durch die Zugriffsverletzung der Vektor-Sammlung während des Parsings einer EZI-Datei verursacht (ZDI-CAN-7636/ZDI-CAN-7637/ZDI-CAN-7639).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Information Disclosure ausgesetzt werden könnte, und durch das die Anwendung beim Öffnung einer EZIX-Datei durch den Benutzer abstürzen könnte, da keine entsprechende Validierung für von Benutzern stammende Daten beim Öffnen einer EZIX-Datei vorhanden ist (ZDI-CAN-7638).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit Reader für Mac 3.2

Veröffentlichungsdatum: 10. April 2019

Plattform: macOS

Übersicht

Foxit hat Foxit Reader 3.2, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

3.1.0.0111

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit Reader auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund falscher Genehmigungseinstellungen der Local Privilege Escalation-Schwachstelle ausgesetzt werden könnte. Angreifer könnten diese Schwachstelle ausnutzen, um ihre Privilegien durch Änderung der dynamischen Bibliotheken im PlugIns-Verzeichnis zu eskalieren und dadurch eine beliebige Anwendung auszuführen.

Antonio Zekić, INFIGO IS d.o.o.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 8.3.9

Veröffentlichungsdatum: 15. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.9, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.8.39677 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier , um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956).

Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum
John Heasman von DocuSign

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601).

Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
juggernaut in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbares Sicherheitsupdate in Foxit PDF ActiveX 5.5.1

Veröffentlichungsdatum: 8. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PDF ActiveX 5.5.1, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF ActiveX

5.5.0 und früher

Windows

Lösung

Klicken Sie hier, um die aktualisierte Version von Foxit PDF ActiveX herunterzuladen.


Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Command Injection Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle besitzt, die es JavaScript, LaunchURL-Aktionen und Links erlauben würde, binäre Dateien/Programme auszuführen, ohne den Benutzer um Einwilligung zu bitten. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) von Source Incite

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Illegally Write Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle hat, weshalb JavaScript und exportAsFDF einen beliebigen Dateityp ohne Einwilligung des Benutzers zu einem Ort schreiben könnte (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle string1 URI Parsing Stack Based Buffer Overflow Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund eines Nichtvorhandenseins einer maximalen Längenbeschränkung für die URL, wenn eine lange URL-Zeichenfolge beim Parsing einen Stack-Überlauf hervorrufen würde (CVE-2018-19447).

Steven Seeley (mr_me) von Source Incite

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte. Dies geschieht, wenn ein JavaScript-Befehl durch eine Mauseingabeaktion oder einen Fokusverlust ausgelöst wurde, was die aktuelle Notierung löscht und verursacht, dass sie sich auf den freigegebenen Speicher bezieht (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Uninitialized Object Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund der Tatsache, dass der Timer nicht endet, wenn das Formular den Fokus verliert, was bei dem nachfolgenden Code dazu führt, dass er sich auf nicht initialisierten Objekte bezieht (CVE-2018-19448).

Steven Seeley (mr_me) von Source Incite

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.4 und Foxit PhantomPDF 9.4

Veröffentlichungsdatum: 3. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.4. und Foxit PhantomPDF 9.4. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.3.0.10826 und früher

Windows

Foxit PhantomPDF

9.3.0.10826 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956).

Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum
John Heasman von DocuSign

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601).

Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
juggernaut in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsaktualisierung in 3D Plugin Beta 9.4.0.16807

Veröffentlichungsdatum: 3. Januar 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.4.0.16807 für Foxit Reader und PhantomPDF, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.3.0.10826 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine unsachgemäße Handhabung der logischen Ausnahme in der Funktion IFXASSERT erfolgt (CVE-2019-6982).

Wei Lei von STAR Labs

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Read/Indexing oder Heap Overflow ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine Array-Zugriffsverletzung erfolgt (CVE-2019-6983).

Wei Lei von STAR Labs

Behandelt ein potenzielles Problem, durch das die Anwendung der Integer Overflow-Schwachstelle ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die konkret erstellten 3D-Inhalt einbettet, da freier gültiger Speicher vorhanden ist (CVE-2019-6984).

Wei Lei von STAR Labs

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free oder Type Confusion ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da ein Wild Pointer verwendet wird (CVE-2019-6985).

Wei Lei von STAR Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In Quick PDF Library 16.12 verfügbares Sicherheitsupdate

Veröffentlichungsdatum:17. Dezember 2018

Plattform: Windows, macOS, Linux, Android, iOS

Übersicht

Foxit hat released Quick PDF Library 16.12, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Quick PDF Library

16.11 und früher

Windows, macOS, Linux, Android, iOS

Lösung

Besuchen Sie unsere Website oder wenden Sie sich an den Support, um die aktualisierte Version von Quick PDF Library herunterzuladen.


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die eine Baumstruktur mit rekursiven Seiten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString oder LoadFromStream zu einem Stapelüberlauf führt.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Tabellenzeiger oder ungültige xref-Tabellendaten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Einträge enthält, mithilfe der Funktionen DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 8.3.8.1122 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 23. November 2018

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 8.3.8.1122 für PhantomPDF veröffentlicht, das potenzielle Sicherheits- und Stabilitätsprobleme behebt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

8.3.8.39677 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von 3D Plugin Beta für PhantomPDF von unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund der Verwendung des Nullzeigers oder einer Zeigerzugriffsverletzung in der U3D-Engine während der U3D-Analyse auf (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose von der Chengdu University of Information Technology

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund eines JPEG-Analysefehlers in IFXCore der U3D-Engine während der U3D-Analyse auf. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose von der Chengdu University of Information Technology

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies wird von der Arrayzugriffsverletzung in IFXCore der U3D-Engine verursacht (CVE-2018-19342).

Asprose von der Chengdu University of Information Technology

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta aufgrund der falschen Logik in IFXCore der U3D-Engine nutzten (CVE-2018-19343).

Asprose von der Chengdu University of Information Technology

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 8.3.8

Veröffentlichungsdatum: 2. November 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.8 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.7.38093 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen.

bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Aleksander Likolic von Cisco Talos
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Abago Forgans in Zusammenarbeit mit Trend Micro's Zero Day Initative
Mat Powell von Trend Micro Zero Day Initiative
Kamlapati Choubey in Zusammenarbeit mit Trend Micro's Zero Day Initative
ManchurianClassmate von 360 Yunying Labs

Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781).

Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic von Cisco Talos

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844).

kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Foxit E-Mail-Werbesystem


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen.

Velayutham Selvaraj von TwinTech Solutions

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.3 und Foxit PhantomPDF 9.3

Veröffentlichungsdatum: 28. September 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.3. und Foxit PhantomPDF 9.3. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.2.0.9297 und früher

Windows

Foxit PhantomPDF

9.2.0.9297 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen.

bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Aleksander Likolic von Cisco Talos
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Abago Forgans in Zusammenarbeit mit Trend Micro's Zero Day Initative
Mat Powell von Trend Micro Zero Day Initiative
Kamlapati Choubey in Zusammenarbeit mit Trend Micro's Zero Day Initative
ManchurianClassmate von 360 Yunying Labs

Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781).

Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic von Cisco Talos

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844).

kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Foxit E-Mail-Werbesystem


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen.

Velayutham Selvaraj von TwinTech Solutions

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 2.4.4

Veröffentlichungsdatum: 18. September 2018

Plattform: Linux

Übersicht

Foxit hat Foxit Reader 2.4.4 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

2.4.1.0609 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Denial of Service"-Sicherheitslücke ausgesetzt sein und aufgrund eines Null-Pointer-Access abstürzen könnte.

L5 des Qihoo 360 Vulcan Teams

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 8.3.7

Veröffentlichungsdatum: 16. August 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.7 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.6.35572 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti in Zusammenarbeit mit IDefense Labs
nsfocus security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initative
bit – MeePWN Team in Zusammenarbeit mit Trend Mirco’s Zero Day Initiative
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit Trend Micro’s Zero Day Initiative
Esteband Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen.

soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
TrendyTofu – Trend Micro Zero Day Initiative in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte.

Deepu

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222).

Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223).

Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird.

Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].  

Sicherheitsupdates verfügbar für Foxit Reader 9.2 und Foxit PhantomPDF 9.2

Veröffentlichungsdatum: 19. Juli 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.2. und Foxit PhantomPDF 9.2. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.1.0.5096 und früher

Windows

Foxit PhantomPDF

9.1.0.5096 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti in Zusammenarbeit mit IDefense Labs
nsfocus security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initative
bit – MeePWN Team in Zusammenarbeit mit Trend Mirco’s Zero Day Initiative
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit Trend Micro’s Zero Day Initiative
Esteband Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen.

soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
TrendyTofu – Trend Micro Zero Day Initiative in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte.

Deepu

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222).

Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223).

Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird.

Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].  

Sicherheitsupdates in Foxit PhantomPDF 8.3.6

Veröffentlichungsdatum: Mai 7, 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.6 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.5.30351und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer „Unsafe DLL Loading“-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen.

Ye Yint Min Thu htut

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „Heap Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) von Source Incite
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Add von MeePwn im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic von Cisco Talos
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Uninitialized Memory/Pointer Information Disclosure“- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Out-of-Bounds Read/Write Remote Code Execution“- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonym im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Use-After-Free Information Disclosure“- oder „Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Probleme behoben, bei dem die Anwendung „Remote Code Execution“- oder „Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen.

Assaf Baharav, Threat Response-Forschungsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird.

soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
Steven Seeley von Source Incite mithilfe der iDefense Labs

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde.

Anurudh

Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten.

Chris Navarrete von Fortinets FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Sicherheitsupdates in Foxit Reader 9.1 und Foxit PhantomPDF 9.1

Veröffentlichungsdatum: April 19, 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.1 und Foxit PhantomPDF 9.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.0.1.1049 und früher

Windows

Foxit PhantomPDF

9.0.1.1049 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte "Hilfe" auf die Option "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer "Unsafe DLL Loading"-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen.

Ye Yint Min Thu htut

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "Heap Buffer Overflow Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) von Source Incite
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Add von MeePwn im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic von Cisco Talos
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Uninitialized Memory/Pointer Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Out-of-Bounds Read/Write Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer "Type Confusion Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonym im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Use-After-Free Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Probleme behoben, bei dem die Anwendung "Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen.

Assaf Baharav, Threat Response-Forschungsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird.

soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free Remote Code Execution"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
Steven Seeley von Source Incite mithilfe der iDefense Labs

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer "Type Confusion"-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde.

Anurudh

Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten.

Chris Navarrete von Fortinets FortiGuard Labs

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Out-of-Bounds-Situation beim Lesen/Schreiben/Zugreifen des U3D-Formats ausgesetzt sein könnte, was zur Offenlegung von Informationen oder zu einer Remote-Code-Ausführung führen könnte (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot mithilfe der Trend Micro's Zero Day Initiative
Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5427).

kdot mithilfe der Trend Micro's Zero Day Initiative

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund eines nicht initialisierten Zeigers beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
kdot mithilfe der Trend Micro's Zero Day Initiative

Behandelt potenzielle Probleme, durch die die Anwendung einer Heap-Buffer-Overflow- oder Stack-based-Buffer-Overflow-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous im Rahmen der Trend Micro's Zero Day Initiative
kdot mithilfe der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Typverwechslung beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung einer Parsing-Array-Indexing-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (CVE-2018-7406).

Steven Seeley (mr_me) von Source Incite

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit MobilePDF for Android 6.1

Veröffentlichungsdatum: Montag, 8. Januar 2018

Plattform: Android

Zusammenfassung

Foxit hat Foxit MobilePDF for Android 6.1 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit MobilePDF for Android

6.0.2 und früher

Android

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie hier, um die aktualisierte Version von MobilePDF for Android herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von MobilePDF Business for Android herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch beliebige Dateilesevorgänge und Offenlegungen ausgesetzt sein könnte. Hierbei wird während einer WLAN-Übertragung eine URI plus Escape-Zeichen missbräuchlich verwendet. Dies liegt daran, dass die Pfade innerhalb der URI nicht korrekt kodiert oder validiert werden und der WLAN-Dienst weiter läuft, auch wenn der Benutzer die Anwendung geschlossen hat.

Benjamin Watson von VerSprite

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.5

Veröffentlichungsdatum: Freitag, 17. November 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 8.3.5 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.2.25013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte "Hilfe" auf die Option "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax im Rahmen der
Zero Day Initiative von Trend Micro
kdot im Rahmen der
Zero Day Initiative von Trend Micro
Carlos Garcia Prado im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous im Rahmen der 
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Steven Seeley von Source Incite
im Rahmen der
Zero Day Initiative von Trend Micro
bit vom MeePwn-Team im Rahmen der Zero 
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694).

Lin Wang, Universität von Beihang,
China

Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten.

Phil Blankenship von Cerberus Security

Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216).

Anonymous im Rahmen der 
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281).

Steven Seeley von Source Incite 
im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290).

Anonym im Rahmen der
Zero Day Initiative von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit MobilePDF for iOS 6.1

Veröffentlichungsdatum: 12. November 2017

Plattform: iOS

Übersicht

Foxit hat Foxit MobilePDF for iOS Version 6.1 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit MobilePDF for iOS

6.0.0 und früher

iOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF for iOS herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF Business for iOS herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, wenn Benutzer über WLAN eine Datei mit hexadezimalen Unicode-Zeichen im Parameter „Dateiname“ hochladen, da die Anwendung diesen Dateinamen nicht analysieren kann.

Antonio Zekić, INFIGO IS d.o.o.

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Directory-Traversal-Schwachstelle ausgesetzt werden könnte, wobei die URL plus Escape-Zeichen während der WLAN-Übertragung missbraucht wird, was von Angreifern ausgenutzt werden könnte, um die lokalen Anwendungsdateien böswillig zu manipulieren.

Antonio Zekić, INFIGO IS d.o.o.

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Sicherheitsupdates in Foxit Reader 9.0 und Foxit PhantomPDF 9.0

Veröffentlichungsdatum: 1. November 2017

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.0 und Foxit PhantomPDF 9.0 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.2.25013 und früher

Windows

Foxit PhantomPDF

8.3.2.25013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden. (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro Anonym im Rahmen
der Zero Day Initiative von
Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax im Rahmen der Zero Day Initiative
von Trend Micro kdot mithilfe der ZDI
(Zero Day Initiative) von Trend Micro
Carlos Garcia Prado im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) im
Rahmen der Zero Day Initiative von
Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day
Initiative von Trend Micro Steven
Seeley von Source Incite mithilfe
der ZDI (Zero Day Initiative) von
Trend Micro bit vom meepwn team
im Rahmen der Zero Day Initiative von
Trend Micro

Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694).

Lin Wang, Universität von
Beihang, China

Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten.

CerberusSecurity

Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281).

Steven Seeley von Source Incite
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter [email protected]xitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 7.3.17

Veröffentlichungsdatum: Montag, 11. September 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 7.3.17 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.15.712 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen.

Ariele Caltabiano
(kimiya)
im Rahmen der
Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen.

Steven Seeley (mr_me)
von
Offensive Security
im Rahmen der
Zero Day Initiative von
Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen.

Steven Seeley (mr_me)
von
Offensive Security
im Rahmen der
Zero Day Initiative
von Trend Micro
Alexander Inführ

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Sicherheitsupdates in Foxit Reader 8.3.2 und Foxit PhantomPDF 8.3.2

Veröffentlichungsdatum: Samstag, 26. August 2017

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 8.3.2 und Foxit PhantomPDF 8.3.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.1.21155 und früher

Windows

Foxit PhantomPDF

8.3.1.21155 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen.

Ariele Caltabiano (kimiya)
im Rahmen der Zero
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Alexander Inführ

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit PDF Compressor 7.7.2.23

Veröffentlichungsdatum: Mittwoch, 26. Juli 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Compressor 7.7.2.23 freigegeben. In dieser Version wurde eine potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Compressor

Von 7.0.0.183 auf 7.7.2.10

Windows

Lösung

Es ist keine weitere Aktion erforderlich, wenn Sie die Anwendung sicher installiert haben. Um die neueste Version von Foxit PDF Compressor zu erhalten, klicken Sie bitte hier.


Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das das Installationspaket der Anwendung einer DLL-Pre-Loading-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code während des Installationsvorgangs ausnutzen könnten.

Kushal Arvind Shah von Fortinets
FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 7.3.15

Veröffentlichungsdatum: Donnerstag, 20. Juli 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 7.3.15 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remote-Code ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.13.421 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov

Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren.

Alexander Inführ

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte.

Ashfaq Ansari - Project Srishti
im Rahmen der Zero
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Ashfaq Ansari - Project Srishti

Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Jean-Marc Le Blanc

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Sicherheitsupdates verfügbar in Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1

 

Veröffentlichungsdatum: 4. Juli 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.0.14878 und früher

Windows

Foxit PhantomPDF

8.3.0.14878 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov

Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren.

Alexander Inführ

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte.

Ashfaq Ansari - Project Srishti im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Ashfaq Ansari - Project Srishti

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch die Injektion eines launchURL-Befehls ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Ariele Caltabiano (kimiya) im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Jean-Marc Le Blanc

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit PhantomPDF 7.3.13

 

Veröffentlichungsdatum: Mai 4, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 7.3.13 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.11.1122 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day 
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeite

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro
kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet 
mit Trend Micro Zero Day Initiative 
Juan Pablo Lopez Yacubian, die 
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader 8.3 und Foxit PhantomPDF 8.3

 

Veröffentlichungsdatum: April 18, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3 und Foxit PhantomPDF 8.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.1.6871 und früher

Windows

Foxit PhantomPDF

8.2.1.6871 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.1

 

Veröffentlichungsdatum: April 6, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.1 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

2.0

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert wird ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigung ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen beliebigen Code auszuführen(CVE-2017-7584).

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1

 

Veröffentlichungsdatum: März 1, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.0.2051 und früher

Windows

Foxit PhantomPDF

8.2.0.2192 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader 8.2 und Foxit PhantomPDF 8.2

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2 und Foxit PhantomPDF 8.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.1.4.1208 und früher

Windows

Foxit PhantomPDF

8.1.1.1115 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeitet

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
arbeitet mit der ZeroDay Initiative kdot
von Trend Micro zusammen,
die mit der Zero Day Initiative von
Trend Micro zusammenarbeitet

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot mithilfe
der ZDI (Zero Day Initiative) von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet
mit Trend Micro Zero Day Initiative
Juan Pablo Lopez Yacubian, die
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader für Linux 2.3

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme adressieren

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

2.2.1025 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert ein potenzielles Problem, bei dem die Anwendung bei einem Stapelüberlauf Verwundbarkeit ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um einen kontrollierten Absturz herbeizuführen.

Dmitri Kaslov

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.0

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.0 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

1.3

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung bei der Analyse von PDF-Dateien einer Speicherbeschädigung ausgesetzt sein könnte, die eine Remotecodeausführung verursachen könnte.

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1

 

Veröffentlichungsdatum: 17. November 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.1.0.1013 und früher

Windows

Foxit PhantomPDF

8.1.0.1013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Adressierte mögliche Probleme, bei der die Anwendung einer JPEG2000 Parsing Out-of-Bounds Read Sicherheitslücke ausgesetzt wird, bei dem Informationen an Dritte gelangen können.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Use-After-Free Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Heap-Based Buffer Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit Reader 8.1 und Foxit PhantomPDF 8.1

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1 und Foxit PhantomPDF 8.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.0.5 und früher

Windows

Foxit PhantomPDF

8.0.5 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Es wurden mögliche Probleme behandelt, bei denen die Anwendung einer Sicherheitslücke der Datenstruktur (Heap Corruption vulnerability) ausgesetzt sein könnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden könnte.

Dmitri Kaslov
Ke Liu von Tencent Xuanwu LAB

Adressiert potenzielle Probleme, in denen die Anwendung einer Use-after-free-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern genutzt werden könnte um beliebigen Code auszuführen.

Dmitri Kaslov
Steven Seeley von Source Incite
Rocco Calvi

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Sicherheitsanfälligkeit im Out-of-Bounds-Lese- oder Out-of-Bounds-Schreib-Modus ausgesetzt sein könnte, was zu einer Remotecodeausführung oder Informationsoffenbarung führen kann.

Ke Liu von Tencent's Xuanwu LAB
Rocco Calvi
kdot arbeitet mit Trend Micros Zero Day Initiative
zusammen Soiax arbeitet mit Trend Micros Zero Day Initiative zusammen
Dmitri Kaslov
Steven Seeley von Source Incite arbeitet mit Trend Micros Zero Day Initiative zusammen
SkyLined und Soiax arbeiten mit der Trend Micro Zero Day Initiative zusammen
Aleksandar Nikolic von Cisco Talos

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Null-Pointer-Dereferenz-Sicherheitsanfälligkeit ausgesetzt sein könnte, die dazu führen kann, dass die Anwendung unerwartet abstürzt.

Dmitri Kaslov

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung der Heap Buffer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, was zu einer Remotecodeausführung führen kann.

Kdot arbeitet mit der Zero Day Initiative von Trend Micro
Ke Liu von Tencent Xuanwu LAB
SkyLined und Soiax arbeitet mit der Trend Micro Zero Day Initiative zusammen

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Integer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Remotecodeausführung führen kann.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit Reader für Mac und Linux 2.2

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Mac OS X/Linux

Zusammenfassung

Foxit hat Foxit Reader für Mac und Linux 2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsfragen behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

2.1.0.0805 und früher

Linux

Foxit Reader

2.1.0.0804 und früher

Mac OS X

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung aufgrund einer schwachen Dateizugriffsberechtigung einer lokalen Sicherheitsanfälligkeit ausgesetzt werden konnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden konnte (CVE-2016-8856).

c0dist (Garage4Hackers)

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten. 

Verfügbare Sicherheitsupdates in Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2

 

Veröffentlichungsdatum: 8. August 2016

Plattform: Windows, Mac OS X, Linux

Zusammenfassung

Foxit hat Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.0.0.624 und früher

Windows

Foxit Reader

2.0.0.0625 und früher

Mac OS X

Foxit Reader

1.1.1.0602 und früher

Linux

Foxit PhantomPDF

8.0.1.628 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz notwendig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle beim Lesen von TIFF-Dateien außerhalb des gültigen Lese-/Schreibbereichs ausgesetzt sein konnte, die durch Angreifer zum Ausführen von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden konnte.

Ke Liu von Tencent’s Xuanwu LAB
Steven Seeley von Source Incite
5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Versuch, falsch formatierte FlateDecode-Streams zu parsen, einer Schwachstelle des Typs „Auf bereits freigegebenen Speicherplatz zugreifen“ (Use-After-Free) ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode genutzt werden konnte.

Rocco Calvi und Steven Seeley von Source Incite

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle des Typs „Lesen/Schreiben außerhalb des gültigen Bereichs“ ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden konnte.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle bezüglich einer Speicherbeschädigung ausgesetzt sein konnte. Dies konnte zur Ausführung von Remotecode führen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „DLL hijacking“ ausgesetzt sein konnte, die es einem nicht authentifizierten Remote-Angreifer ermöglichte, auf dem Zielsystem seines Angriffs willkürlichen Code auszuführen.

Himanshu Mehta

Es wurden potenzielle Probleme durch eine Schwachstelle in der Anwendung behoben, bei denen es bei der Verarbeitung speziell präparierter PDF-Dateien, die JPXDecode-Datenströme enthalten, zum Lese- und Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs (Out-of-bounds Read/Write) kommen konnte. Dies konnte zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode führen.

Steven Seeley von Source Incite
Kai Lu von Fortinet's FortiGuard Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Verarbeiten besonders gestalteter BMP-Dateien einer Schwachstelle des Typs „Lesen außerhalb des gültigen Bereichs“ ausgesetzt sein konnte. Dies konnte zur Weitergabe vertraulicher Informationen führen.

Steven Seeley von Source Incite 5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine potenzielle Schwachstelle bezüglich einer Speicherbeschädigung behoben, die zu einem unerwarteten Abstürzen der Anwendung führen konnte.

Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
Kai Lu von Fortinet's FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 8.0

 

Veröffentlichungsdatum: 27. Juni 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 8.0 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.4.311 und früher

Windows

Foxit PhantomPDF

7.3.4.311 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer einer Schwachstelle „Use-After-Free Remote Code Execution” ausgesetzt sein kann, wenn eine XFA-Datei geöffnet wird und die Layoutausrichtung auf „lr-tb“ festgelegt ist.

Rocco Calvi

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „FlatDecode Use-After-Free Remote Code Execution” ausgesetzt sein könnte, wenn die Inlinegrafik in bestimmten PDF-Dateien analysiert wird (CVE-2016-6168).

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Kushal Arvind Shah von Fortinet's FortiGuard Labs

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Safe Mode Bypass Information Disclosure” ausgesetzt sein kan, wenn in eine PDF-Datei eingebettete SWF-Inhalte verarbeitet werden. Dies kann durch Angreifer genutzt werden, um Zugriff auf die lokalen Dateien oder Remoteressourcen des Benutzers zu erlangen.

Björn Ruytenberg mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „exportData Restrictions Bypass Remote Code Execution” ausgesetzt sein könnte, die durch Angreifer genutzt werden kann, um schädliche Dateien auszuführen.

insertscript mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte TIFF-Dateien in PDF-Dateien umgewandelt werden.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine JPEG-Datei mit inkorrekten EXIF-Daten in eine PDF-Datei umgewandelt wird.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn ein JPEG-Bild mit beschädigter Farbkomponente in einer PDF-Datei analysiert wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte GIF-Dateien in PDF-Dateien umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution” oder einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine BMP-Datei in eine PDF-Datei umgewandelt wird.

kdot und anonymous mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Out-of-Bounds Read” ausgesetzt sein kann, die durch Angreifer genutzt werden kann, um den Remotecode unter dem Kontext des aktuellen Prozesses auszuführen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn besonders gestaltete TIFF-Dateien mit großen SamplesPerPixel-Werten verarbeitet werden.

Steven Seeley von Source Incite

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Stack Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn eine besonders lange GoToR-Zeichenfolge verarbeitet wird.

Abdul-Aziz Hariri von ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen könnte, wenn eine PDF-Datei mit einem unsauberen Code in der Bildbeschreibung analysiert wird.

Rocco Calvi und Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Pattern Uninitialized Pointer Remote Code Execution” ausgesetzt sein kann, wenn ein gestrecktes Bild in bestimmten PDF-Dateien verarbeitet wird.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Overflow” ausgesetzt sein kann, wenn der Inhalt einer PDF-Datei mit falschen Bézier-Daten analysiert wird (CVE-2016-6169).

Kai Lu von Fortinet's FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader für Linux 1.1.1

 

Veröffentlichungsdatum: 12. Juni 2016

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 1.1.1 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

1.1.0.0225 und früher

Linux

Lösung

Aktualisieren Sie Ihr Anwendung auf die aktuellste Version. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader im Menü „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden einige Sicherheitslücken geschlossen, bei denen die Anwendung aufgrund von Speicherbeschädigungen oder ungültigen Lesevorgängen unerwartet abstürzen kann, wenn eine besonders gestaltete PDF-Datei geöffnet wird. Dies kann durch Angreifer genutzt werden, um kontrollierte Abstürze auszuführen.

Mateusz Jurczyk von Google Project Zero

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3.4

 

Veröffentlichungsdatum: 16. März 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3.4 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.0.118 und früher

Windows

Foxit PhantomPDF

7.3.0.118 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung noch immer den Zeiger verwenden konnte, nachdem das Objekt, auf das verwiesen wird, bereits entfernt wurde. Dies könnte zum Absturz der Anwendung führen.

Mateusz Jurczyk, Google Project Zero

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund des Fehlers beim Analysieren von falsch formatiertem Inhaltsdatenstrom abstürzen könnte.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung rekursiv den Formatfehler einiger PDF-Dateien aufruft, und die entsprechenden PDF-Dateien beim Öffnen nicht reagieren.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung den Bildinhalt im Dokument nicht ordnungsgemäß analysieren kann.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der der Destruktor des Objekts mit der Generierungsnummer -1 in der PDF-Datei das Dateihandle freigeben kann, das durch die Anwendungsschicht importiert worden war.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung abstürzen kann, was durch den Fehler beim Decodieren beschädigter Bilder während der Umwandlung ins PDF-Format mit aktivierter GFlags-Anwendung verursacht wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die XFA zugrunde liegenden Daten nicht mit den Daten von PhantomPDF bzw. Reader synchronisiert werden könnten, was durch die Neuanordnung von XFA verursacht wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Schließen des Dokuments JavaScripts aufrufen kann, um „Speichern unter“ oder „Drucken“ auszuführen.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die TimeOut-Funktion fälschlicherweise reagiert und zum Absturz der Anwendung führen kann.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3

 

Veröffentlichungsdatum: 20. Januar 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.8.1124 und früher

Windows

Foxit PhantomPDF

7.2.2.929 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Font Parsing Use-After-Free Remote Code Execution” ausgesetzt sein kann.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Global setPersistent Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „WillClose Action Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter PDF-Dateien mit Bildern der Schwachstelle „remote code execution” ausgesetzt sein kann.

Rocco Calvi mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „XFA FormCalc Replace Integer Overflow” ausgesetzt sein kann.

ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund eines JBIG2-Lesevorgangs außerhalb des gültigen Bereichs einer Schwachstelle „Remote Code Execution” ausgesetzt sein kann.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien mit falsch formatierten Bildern analysiert werden.

Francis Provencher, COSIG

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, während bestimmte Bilder mit falschen Bilddaten umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke „Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution“ bei Microsoft Windows geschlossen.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Versuch, „xpsp2res.dll“ oder „phoneinfo.dll“ zu laden, der Sicherheitslücke „DLL hijacking“ ausgesetzt sein kann.

Ke Liu von Tencent’s Xuanwu LAB

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.2.2

 

Veröffentlichungsdatum: 8. Oktober 2015

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.2.2 freigegeben, bei denen einige Sicherheitslücken geschlossen wurden, durch die die Anwendung einigen Schwachstellen ausgesetzt sein oder unerwartet abstürzen kann.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.0.722 und früher

Windows

Foxit PhantomPDF

7.2.0.722 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um willkürlichen Code auszuführen.

Zhipeng Huo von Tencent's Xuanwu Lab

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte geschützte PDF-Dateien geöffnet werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falschen GIF-Daten geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falscher Inlinegrafik geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter XFA-Formulare einer Sicherheitslücke „Out-of-Bounds Read“ ausgesetzt sein kann.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gedruckt werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gespeichert werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Sicherheitslücke „Foxit Cloud Update Service Local Privilege Escalation“ ausgesetzt sein kann.

AbdulAziz Hariri und Jasiel Spelman mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Verwenden-nach-Freigabe-Schwachstelle ausgesetzt sein könnte, wenn nach Schließen des Dokuments gedruckt oder auf eine Anwendung verwiesen wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der es aufgrund rekursiver Referenzen zu einem unerwarteten Absturz der Anwendung kommen kann.

Guillaume Endignoux von ANSSI

Wenden Sie sich an das Foxit Security Response Team unter [email protected], um weitere Informationen zu erhalten.  

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem PDF-Ersteller-Plugin ausnutzen können, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Umwandeln einer PNG-Datei in eine PDF-Datei abstürzen kann. Diese Schwachstelle wird durch einen Pufferüberlauf beim Kopieren eines Speicherblocks im PDF-Ersteller-Plugin (ConvertToPDF_x86.dll) verursacht und kann von Angreifern ausgenutzt werden, um beliebigen Code auszuführen.

Betroffene Versionen
  • Foxit Reader 7.1.5.425 und früher
  • Foxit Enterprise Reader 7.1.5.425 und früher
  • Foxit PhantomPDF 7.1.5.425 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-07-08: Sascha Schirra hat den Fehler gefunden.
  • 2015-07-08: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-07-09: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.3.320 und früher
  • Foxit Enterprise Reader 7.1.3.320 und früher
  • Foxit PhantomPDF 7.1.3.320 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-03-25: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-03-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-06-04: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden.

 

ZUSAMMENFASSUNG

In Foxit MobilePDF for Android 3.3.2 und Foxit MobilePDF Business for Android 3.3.2 wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten, wie z. B. Dropbox, Box, Microsoft und Google, zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden. Diese Sicherheitslücke entsteht durch Validierungsschwachstellen bei SSL-Zertifikaten. MITM-Angreifer können diese Schwachstelle ausnutzen, um den Benutzernamen und das Kennwort für den Cloud-Dienst eines Benutzers abzufangen.

Betroffene Versionen
  • Foxit MobilePDF for Android 3.3.1 und früher
  • Foxit MobilePDF Business for Android 3.3.1 und früher
Behoben in Version
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF for Android herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF Business for Android herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-29: Sam Bowne hat den Fehler gefunden.
  • 2015-05-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-05-06: Der Fehler wurde von Foxit behoben.
  • 2015-05-18: Foxit hat die korrigierte Version von Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich PDF-Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-10: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-04-14: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-17: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann. Angreifer konnten diese Sicherheitslücke zur Durchführung kontrollierter Abstürze missbrauchen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-01: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-04-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-02: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen. Diese Sicherheitslücke wird durch den Foxit Cloud-Dienst für sichere Updates verursacht, der einen nicht durch Anführungszeichen geschützten Pfad in der Funktion aufweist. Angreifer können eine unsichere ausführbare Datei im Dienstpfad ablegen und Foxit Reader anschließend zum Ausführen der schädlichen Datei veranlassen.

Betroffene Versionen
  • Foxit Reader 6.1 bis Foxit Reader 7.0.6.1126
Behoben in Version
  • Foxit Reader 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf Foxit Reader 7.1 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Aljaz Ceru von InSec hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-03-03: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-02-21: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigung kommen konnte, was wiederum die Durchführung kontrollierter Abstürze ermöglichte.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-01-22: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-01-28: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-01-28: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

 

ZUSAMMENFASSUNG
Foxit PDF SDK ActiveX 5.0.2.924 hat eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

Betroffene Versionen
Foxit PDF SDK ActiveX 2.3 bis Foxit PDF ActiveX 5.0.1.820.

Behoben in Version
Foxit PDF SDK ActiveX 5.0.2.924

LÖSUNG
Wenden Sie sich an unser Supportteam unter [email protected] oder 1-866-693-6948 (24/7), um ein Upgrade auf Foxit PDF SDK ActiveX 5.0.2.924 durchzuführen.

SICHERHEITSPROZESS 
2014-09-06: Andrea Micalizzi (rgod) hat mithilfe der ZDI (Zero Day Initiative) von Hewlett Packard den Fehler gefunden;
2014-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-09-25: Der Fehler wurde von Foxit behoben;
2014-09-29: Foxit hat die korrigierte Version von Foxit PDF SDK ActiveX 5.0.2.924 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 und Foxit PhantomPDF 6.2.1 wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden. Angreifer können den Registrierungseintrag manipulieren und die Anwendung dazu bringen, schädliche Dateien zu laden.

Betroffene Versionen
Foxit Reader 6.2.0.0429 und früher
Foxit Enterprise Reader 6.2.0.0429 und früher
Foxit PhantomPDF 6.2.0.0429 und früher

Behoben in Version
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

LÖSUNG 
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 oder Foxit PhantomPDF 6.2.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS 
2014-05-24: Dieser Fehler wurde von Bernardo Rodrigues gefunden;
2014-06-03: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-06-11: Der Fehler wurde von Foxit behoben;
2014-07-01: Foxit hat die korrigierte Version von Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der auf Foxit PDF SDK DLL basierenden Anwendungen bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke "Buffer Overflow Remote Code Execution" ausgenutzt werden kann.

 

ZUSAMMENFASSUNG
In Foxit PDF SDK DLL 3.1.1.5005 wurde eine Sicherheitslücke geschlossen, bei der in Anwendungen, die auf der Foxit PDF SDK-DLL basieren, bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke „Buffer Overflow Remote Code Execution“ ausgenutzt werden kann.

Betroffene Versionen
Foxit PDF SDK DLL 3.1.1.2927 und früher.

Behoben in Version
Foxit PDF SDK DLL 3.1.1.5005

LÖSUNG
Wenden Sie sich an unser Supportteam unter [email protected] oder 1-866-693-6948 (24/7), um ein Upgrade auf Foxit PDF SDK DLL 3.1.1.5005 durchzuführen.

SICHERHEITSPROZESS 
2014-04-17: Dieser Fehler wurde durch die Zero Day Initiative (ZDI) von Hewlett Packard gefunden;
2014-04-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-05-07: Der Fehler wurde von Foxit behoben;
2014-05-09: Foxit hat die korrigierte Version von Foxit PDF SDK DLL 3.1.1.5005 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.1.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann. Angreifer können eine unsichere DLL-Datei (deren Namen dem des Plugins entspricht) im Ausführungsverzeichnis ablegen und Foxit Reader anschließend zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 6.1.2.1224

Behoben in Version
Foxit Reader 6.1.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Foxit Reader-Version 6.1.4 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.

SICHERHEITSPROZESS 
2014-02-12: Der Fehler wurde von Hossam Hosam gefunden;
2014-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-02-17: Der Fehler wurde von Foxit behoben;
2014-02-19: Foxit hat die korrigierte Version von Foxit Reader 6.1.4 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem Angreifer eine Schwachstelle in einem Webbrowser-Plug-in ausnutzen konnten, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.5 und PhantomPDF 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Webbrowser-Plugin ausnutzen können, um beliebigen Code auszuführen. Diese Sicherheitslücke entsteht durch eine Schwachstelle an der Außenkante des Plugins für Webbrowser (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) beim Verarbeiten einer URL und kann ausgenutzt werden, um einen stapelbasierten Pufferüberlauf mittels eines überlangen Dateinamens in der URL zu verursachen.

Betroffene Versionen
Foxit Reader 5.4.4 und früher.
Foxit PhantomPDF 5.4.2 und früher.

Behoben in Version
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader/Foxit PhantomPDF, um eine Aktualisierung auf Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF jetzt herunterzuladen.

SICHERHEITSPROZESS 
2013-01-08: Secunia hat den Fehler gefunden.
2013-01-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-14: Foxit hat den Fehler behoben und die korrigierte Version von Firefox Plugin 2.2.3.111 freigegeben.
2013-01-17: Foxit hat die korrigierte Version von Foxit Reader 5.4.5 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.
2013-02-07: Foxit hat die korrigierte Version von Foxit PhantomPDF 5.4.3 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.

Es wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können.

 

ZUSAMMENFASSUNG
In Foxit Advanced PDF Editor 3.0.4.0 wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können. Die Ausnahme STATUS_STACK_BUFFER_OVERRUN wird durch bestimmte PDF-Dateien ausgelöst, wenn das Sicherheits-Cookie, das eine Rückgabeadresse schützt, manipuliert wurde (Die PDF-Dateien enthalten bestimmte Fehler, die unseren Parser dazu veranlassen, ein Namensobjekt zu lesen, dessen Länge die maximal zulässige Länge für Namensobjekte überschreitet). Hacker, die dieses Sicherheits-Cookie reparieren können, sind auch in der Lage, diesen Absturztestfall zum Ausführen von beliebigem Code zu verwenden.

Betroffene Versionen
Foxit Advanced PDF Editor 3.0.0.0

Behoben in Version
Foxit Advanced PDF Editor 3.0.4.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.0.4.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-12-11: CERT Coordination Center hat den Fehler gefunden.
2013-01-10: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-11: Der Fehler wurde von Foxit behoben;
2013-01-14: Foxit hat die korrigierte Version von Foxit Advanced PDF Editor 3.0.4.0 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem die unsicheren Bibliotheken beim Laden der Anwendung für einen Angriff auf die Anwendung ausgenutzt werden konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der die unsicheren Bibliotheken beim Laden der Anwendung durch Ausführung von beliebigem Code für einen Angriff auf die Anwendung ausgenutzt werden können. Eine unsichere DLL-Datei kann im Ausführungsverzeichnis oder im aktuellen Verzeichnis abgelegt werden, um eine PDF-Datei zu erstellen, die einen Fehler verursacht.

Betroffene Versionen
Foxit Reader 5.4.2.0901 und früher.

Behoben in Version
Foxit Reader 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-09-10: Parvez Anwar von Secunia SVCRP hat den Fehler gefunden.
2012-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-09-25: Der Fehler wurde von Foxit behoben;
2012-09-26: Foxit hat die korrigierte Version von Foxit Reader 5.4.3 freigegeben.


Ein Problem wurde behoben, bei dem Foxit Reader in der DLL-Datei (Dynamic Link Library) möglicherweise schädlichen Code aufruft und ausführt.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader in der DLL-Datei (Dynamic Link Library) unter Umständen schädlichen Code aufruft und ausführt. Angreifer können die infizierte DLL-Datei, deren Namen dem der System-DLL entspricht, im vorrangigen Windows-Suchpfad ablegen und Foxit Reader dann zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 5.3.1.0606 und früher.

Behoben in Version
Foxit Reader 5.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-08-24: Remy Brands hat den Fehler gefunden.
2012-08-25: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-08-26: Der Fehler wurde von Foxit behoben;
2012-09-06: Foxit hat die korrigierte Version von Foxit Reader 5.4 freigegeben.

Ein Problem wurde behoben, bei dem Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.3 wurde eine Sicherheitslücke geschlossen, bei der Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen können. Die Ursache für diese Sicherheitslücke besteht darin, dass die Maßzahl für den Fluss der Kreuzreferenzen negativ ist.

Betroffene Versionen
Foxit Reader 5.1.4.0104 und früher.

Behoben in Version
Foxit Reader 5.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-04-12: John Leitch von Microsoft Vulnerability Research hat den Fehler gefunden.
2012-04-12: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-04-12: Der Fehler wurde von Foxit behoben;
2012-05-03: Foxit hat die korrigierte Version von Foxit Reader 5.3 freigegeben.


Ein Problem wurde behoben, das beim Öffnen bestimmter PDF-Dateien aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.1.3 wurde eine Sicherheitslücke beim Öffnen bestimmter PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch die grenzüberschreitende Zuweisung eines Arrays verursacht, die zu Schwachstellen bezüglich Speicherbeschädigungen führen kann.

Betroffene Versionen
Foxit Reader 5.1.0.1021 und früher.

Behoben in Version
Foxit Reader 5.1.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.1.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-11-09: Alex Garbutt von iSEC Partners, Inc. hat den Fehler gefunden.
2011-11-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-11-17: Der Fehler wurde von Foxit behoben;
2011-12-07: Foxit hat die korrigierte Version von Foxit Reader 5.1.3 freigegeben.


Es wurde ein Sicherheitsproblem zur Ausführung von willkürlichem Code beim Öffnen von bestimmten PDF-Dateien behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke zur Ausführung von beliebigem Code beim Öffnen von bestimmten PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch eine Schwachstelle zum Laden unsicherer Bibliotheken verursacht, bei der die Anwendung zum Laden schädlicher DLL-Dateien veranlasst werden kann, die von unbefugten Benutzern im Verzeichnis des Readers abgelegt wurden.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-11: Rob Kraus von Security Consulting Services (SCS) hat den Fehler gefunden.
2011-06-13: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde ein Problem in Foxit Reader behoben, das beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke geschlossen, die beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser auftritt. Dieses Problem wird durch einen Fehler beim Überschreiten der Speichergrenze verursacht, der ausgenutzt werden kann, um einen heapbasierten Pufferüberlauf auszulösen.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-20: Dmitriy Pletnev von Secunia Research hat den Fehler gefunden.
2011-06-24: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde eine Sicherheitslücke bei Foxit Reader geschlossen, die beim Öffnen bestimmter betroffener PDF-Dateien auftritt.

 

ZUSAMMENFASSUNG
In Foxit PDF Reader 4.3.1.0218 ist beim Öffnen bestimmter betroffener Dateien ein Fehler aufgetreten. Dieser Fehler wurde in Version 5.0 des Readers behoben. Dieser Fehler wurde durch die Speicherbeschädigung verursacht, die von Viren zum Anhängen oder Ausführen von böswilligem Code ausgenutzt werden kann.

Betroffene Versionen
Foxit Reader 4.3.1.0218 und früher.

Behoben in Version
Foxit Reader 5.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-04-18: Brett Gervasoni von Sense of Security Pty Ltd hat den Fehler gefunden.
2011-04-20: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-05-22: Der Fehler wurde von Foxit behoben;
2011-05-26: Foxit hat die korrigierte Version von Foxit Reader 5.0 freigegeben.


Es wurde eine Sicherheitslücke in der Foxit Reader-Software geschlossen, die durch unzulässigen Zugriff auf den Speicher verursacht wird.

 

ZUSAMMENFASSUNG
Mit Foxit PDF Reader 4.3.1.0218 wurde ein Problem in der Foxit Reader-Software behoben, das durch unzulässigen Speicherzugriff beim Öffnen von bestimmten PDF-Dokumenten verursacht wird.

Betroffene Versionen
Foxit Reader 4.3 und früher.

Behoben in Version
Foxit Reader 4.3.1.0218

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.3.1.0218 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS
2011-02-15: Secunia Research hat den Fehler gefunden.
2011-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-02-22: Der Fehler wurde von Foxit behoben;
2011-02-24: Foxit hat die korrigierte Version von Foxit Reader 4.3.1.0218 freigegeben.


Es wurde ein Problem bezüglich Identitätsdiebstahl behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.2 wurde das Diebstahlproblem wirksam behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird. Weiterhin wird verhindert, dass die digitale Signatur gefährdet oder manipuliert wird.

Betroffene Versionen
Foxit Reader 4.1 und früher.

Behoben in Version
Foxit Reader 4.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-18: Foxit hat den Fehler gefunden.
2010-08-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-09-13: Der Fehler wurde von Foxit behoben;
2010-09-29: Foxit hat die korrigierte Version von Foxit Reader 4.2 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.1.1.0805 wurde eine Sicherheitslücke wirksam geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden. Darüber hinaus werden böswillige Angriffe auf den Computer verhindert.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.1

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.1.1.0805 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-04: Foxit hat den Fehler gefunden.
2010-08-04: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-08-05: Der Fehler wurde von Foxit behoben;
2010-08-06: Foxit hat die korrigierte Version von Foxit Reader 4.1.1.0805 freigegeben.


Es wurde ein numerischer Überlauf im Freetype-Modul behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.0.0.0619 wurde eine Sicherheitslücke geschlossen, die durch einen numerischen Überlauf im Freetype-Modul beim Öffnen bestimmter PDF-Dateien verursacht wird. Der Grund für den Überlauf besteht darin, dass der Decoder vom Typ 1 im Freetype-Modul keine numerische Begrenzungsüberprüfung durchführt.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.0.0.0619

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.0.0.0619 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-05-25: David Seidman von Microsoft und Microsoft Vulnerability Research (MSVR) hat den Fehler gefunden.
2010-05-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-06-01: Der Fehler wurde von Foxit behoben;
2010-06-29: Foxit hat die korrigierte Version von Foxit Reader 4.0.0.0619 freigegeben.


Umgehung der Autorisierung beim Ausführen einer eingebetteten ausführbaren Datei.

 

ZUSAMMENFASSUNG
Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader ein ausführbares eingebettetes Programm innerhalb einer PDF automatisch ausführt, ohne die Erlaubnis des Benutzers einzuholen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.2.0.0303.

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.2.1.0401 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-03-29: Didier Stevens hat den Fehler gefunden.
2010-03-30: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-03-30: Der Fehler wurde von Foxit behoben;
2010-04-01: Foxit hat die korrigierte Version von Foxit Reader 3.2.1.0401 freigegeben.


Schwachstelle bezüglich einer Speicherbeschädigung des Firefox-Plugins behoben

 

ZUSAMMENFASSUNG
Die Schwachstelle wird durch einen Fehler im Foxit Reader-Plugin für Firefox (npFoxitReaderPlugin.dll) verursacht. Diese Schwachstelle kann ausgenutzt werden, um eine Speicherbeschädigung auszulösen, indem ein Benutzer auf eine auffällig gestaltete Webseite gelockt wird, die das Plugin wiederholt lädt und entlädt.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.1.2.1013 und Foxit Reader 3.1.2.1030

LÖSUNG
Empfehlen Sie allen Benutzern von Foxit Reader, das Firefox-Plugin auf die aktuelle Version zu aktualisieren, die Sie hier herunterladen können: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-10-20: Foxit hat den Fehler gefunden und sich sofort an Secunia gewandt, um weitere Informationen zu erhalten.
2009-10-22: Foxit hat den Fehler bestätigt.
2009-11-17: Der Fehler wurde von Foxit behoben;
2009-11-17: Fehlerbehebung von Secunia bestätigt.
2009-11-17: Foxit hat das Firefox-Plugin 1.1.2009.1117 freigegeben.


Zwei Sicherheitslücken wurden in Foxit Reader 3.0 und JPEG2000/JBIG2 Decoder geschlossen

 

ZUSAMMENFASSUNG
Im Folgenden erhalten Sie detaillierte Informationen zu den Schwachstellen:

  • Ein Problem in Bezug auf einen negativen Streamversatz (im schädlichen JPEG2000-Stream) wurde behoben, der dazu geführt hat, dass Daten aus einer außerhalb des Bereichs liegenden Adresse gelesen wurden. Es wurden Schutzcodes zum Beheben dieses Problems hinzugefügt.
  • Ein Problem in Bezug auf die Fehlerbehandlung beim Decodieren von JPEG2000-Headern behoben, bei dem ein unerwarteter schwerwiegender Fehler zum unerlaubten Zugriff auf Adressen geführt hat. Ein Fehlerbehandlungscode wurde hinzugefügt, um die Decodierung zu beenden.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Version 2.0.2009.303 des JPEG2000/JBIG2 Decoder-Add-ons

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, Foxit Reader 3.0 herunterzuladen. Das wichtige JPEG 2000/JBIG2 Decoder-Add-on sollte mithilfe der Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader auf die aktuelle Version 2.0 Build 2009.616 aktualisiert werden.

SICHERHEITSPROZESS
2009-06-02: Foxit hat einen Bericht von CERT erhalten.
2009-06-03: Foxit hat die Fehler bestätigt.
2009-06-09: Foxit hat die Fehler behoben.
2009-06-19: Foxit hat die korrigierte Version von Foxit Reader 3.0 Build 1817 und des JPEG2000/JBIG2 Decoder-Add-ons 2.0 Build 2009.616 freigegeben.


Stapelbasierter Pufferüberlauf

 

ZUSAMMENFASSUNG
Foxit PDF-Dateien enthalten Aktionen, die mit verschiedenen Auslösern verbunden sind. Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien mit einem überlangen Dateinamenargument definiert wird und die Auslöserbedingung erfüllt ist, hat dies einen stapelbasierten Pufferüberlauf zur Folge.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0.

LÖSUNG
Allen Foxit Reader-Benutzern wird empfohlen, auf Version 3.0 zu aktualisieren: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 freigegeben.


Umgehung der Sicherheitsautorisierung

 

ZUSAMMENFASSUNG
Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien definiert wird und die Auslöserbedingung erfüllt ist, führt Foxit Reader die vom Ersteller der PDF-Datei definierte Aktion durch, ohne ein Bestätigungsdialogfeld zu öffnen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, auf Foxit Reader 3.0 zu aktualisieren. Diejenigen, die Foxit Reader 2.3 weiterhin verwenden, können die aktualisierte Version hier herunterladen: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 und Version 2.3 Build 3902 freigegeben.


Verarbeitung des JBIG2-Symbolwörterbuchs

 

ZUSAMMENFASSUNG
Beim Entschlüsseln eines Segments des JBIG2-Symbolwörterbuchs wird ein Array von 32 Bit-Elementen mit einer Größe zugewiesen, die der Anzahl der exportierten Symbole entspricht. Das Array wird jedoch nicht initialisiert, wenn die Anzahl der neuen Symbole null ist. Auf das Array wird zu einem späteren Zeitpunkt zugegriffen und Werte aus nicht initialisiertem Speicher werden beim Lesen des Speichers und Durchführen von Aufrufen als Zeiger verwendet.

BETROFFENE SOFTWARE-VERSION
Version 2.0.2008.715 des JPEG2000/JBIG Decoder-Add-ons in Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzer, die den JPEG2000/JBIG Decoder heruntergeladen und verwendet haben, nutzen die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um das Add-on auf die aktuelle Version 2.0.2009.303 zu aktualisieren, oder klicken hier, um die aktuelle Version 2.0.2009.303 herunterzuladen.

SICHERHEITSPROZESS
2009-02-27: Foxit hat einen Bericht von Secunia erhalten.
2009-02-28: Foxit hat den Fehler bestätigt.
2009-03-04: Der Fehler wurde von Foxit behoben;
2009-03-04: Fehlerbehebung von Secunia bestätigt.
2009-03-09: Foxit hat die korrigierte Version 2.0.2009.303 freigegeben

Pufferüberlauf beim ActiveX-Steuerelement für Einstellungen der Ask-Werkzeugleiste
Die im Lieferumfang von Foxit enthaltene Ask.com-Werkzeugleiste hat eine andere Version als die auf Secunia.com beschriebene Werkzeugleiste. Auch die dort dargestellte Schwachstelle ist nicht mehr vorhanden.
Klicken Sie hier, um den zugehörigen Bericht auf Secunia.com einzusehen.