Sicherheitsbulletins

Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.

Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.

März 15, 2017

Foxit Reader ist eine schnelle, erschwingliche und sichere Möglichkeit, PDF-Dateien anzuzeigen. Über 425 Millionen User haben bereits zum Foxit Reader gewechselt. Wenn Sie Foxit noch nicht für die Verwaltung Ihrer gesamten PDF-Dokumente verwenden, möchten wir Sie dazu ermuntern, das Upgrade noch heute herunterzuladen. Die neueste Version von Foxit Reader finden Sie auf unserer Website: https://www.foxitsoftware.com/de/pdf-reader/.

Im Zentrum von Foxit Reader steht ein sicheres Verarbeitungsmodul, das auch auf Plattformen wie Google Chrome, Google Gmail und Amazon Kindle zum Einsatz kommt. Milliarden von Menschen tauschen vertraulich Informationen über diese Plattformen aus.

Auch angesichts der ständigen Bedrohungen von Hackern und anderen Bedrohungen ist der Foxit Reader sicher genug, um jedem Cybersecurity-Angriff standzuhalten. Aus diesem Grund ist es wichtig, dass Sie die Original-Software von Foxit verwenden.

Kürzlich haben einige unserer Kunden uns über den in Vault 7 aufgelisteten Foxit Reader informiert: CIA Hacking-Tools wurden enthüllt. Sie haben die folgenden zwei neuen DLL-Hijack-Probleme mit Foxit Reader angegeben:

# 1 - Foxit Reader versucht, sich selbst zu aktualisieren, auf der Suche nach einer DLL mit dem Namen "UpdateLOC.dll" aus seinem Plugins-Ordner (\ Foxit Reader \ plugins).

Wir bestätigen, dass es keine "UpdateLOC.dll" unter dem Plugins-Ordner (\ Foxit Reader \ Plugins) gibt, es gibt also keine solche Hijack-Probleme im Foxit Reader.

# 2 - Foxit versucht, die angehängt System DLL "msimg32.dll" zuerst (\ app \ Foxit Reader \) zu laden, bevor es an der richtigen Stelle geladen wird.

Wir versuchen nicht, die angehängte System-DLL "msimg32.dll" zuerst (\ app \ Foxit Reaer \) zu laden, da wir GetSystemDirectory () direkt aufrufen, um die echte msimg32.dll zu erhalten. Foxit verwendet einen vollqualifizierten Pfadnamen beim Laden von "msimg32.dll", also gibt es kein solches Hijack-Problem im Foxit Reader.

Weitere Informationen über die Anleitung für Entwickler, wie man Bibliotheken sicher lädt, finden Sie unter https://blogs.technet.microsoft.com/srd/2010/08/23/more-information-about-the-dll-preloading-remote-attack-vector/. "Während es mehrere betroffene Situationen gibt, die im obigen MSDN-Artikel ausführlich beschrieben sind, sind unsere allgemeinen Empfehlungen: Wenn möglich, verwenden Sie beim Laden einer Bibliothek einen vollständig qualifizierten Pfadnamen. ... "

Bitte zögern Sie nicht, mit uns Kontakt aufzunehmen, wenn Sie Fragen haben: security-ml@foxitsoftware.com.


Mai 22, 2016

Foxit© Reader stellt eine schnelle, sichere und preisgünstige Methode für das Anzeigen von PDF-Dateien dar. Bereits mehr als 400 Millionen Menschen haben zu Foxit Reader gewechselt. Wenn Sie Foxit noch nicht für die Verwaltung Ihrer gesamten PDF-Dokumente verwenden, möchten wir Sie dazu ermuntern, das Upgrade noch heute herunterzuladen. Die neueste Version von Foxit Reader ist auf unserer Website verfügbar: https://www.foxitsoftware.com/de/pdf-reader/.

Im Zentrum von Foxit Reader steht ein sicheres Verarbeitungsmodul, das auch Plattformen wie Google Chrome, Google Gmail und Amazon Kindle unterstützt. Milliarden von Menschen vertrauen auf diese Plattformen und tauschen über sie sensible Inhalte aus.

Selbst im Angesicht ständiger Bedrohungen durch Hacker und andere Kriminelle ist Foxit Reader sicher genug, um Cyberattacken standzuhalten. Aus diesem Grund ist es wichtig, dass Sie die Original-Software von Foxit verwenden.

Für einige unserer Kunden ist es angenehmer, Foxit Reader von der Website eines unserer Partner herunterzuladen. Unabhängig davon, wo Sie unsere Software herunterladen, stellen Sie stets sicher, dass Foxit Software Incorporated als verifizierter Herausgeber angegeben wird, wenn das Popup-Fenster „Benutzerkontensteuerung“ angezeigt wird (siehe unten Abbildung 1). Das Foxit-Logo sollte auf dem Fenster ebenfalls angezeigt werden.

Abbildung 1: Popup-Fenster „Benutzerkontensteuerung“ mit Bestätigung der Echtheit von Foxit Reader für den Softwaredownload

Wenn Sie Foxit Reader zuvor heruntergeladen haben und sich bezüglich der Echtheit nicht sicher sind, führen Sie die folgenden Schritte durch:

  1. Doppelklicken Sie auf das Installationsverzeichnis und suchen Sie die Datei FoxitReader.exe.
  2. Klicken Sie mit der rechten Maustaste auf die EXE-Datei und wählen Sie „Eigenschaften“ aus.
  3. Wählen Sie im Eigenschaftenfenster für FoxitReader die Registerkarte „Digitale Signaturen“ aus und stellen Sie sicher, dass die Datei durch Foxit Software Incorporated signiert wurde (siehe unten Abbildung 2).

Abbildung 2: Popup-Fenster „Details zu digitalen Signaturen“ mit Bestätigung der Echtheit von Foxit Reader für die Softwareinstallation

Gehen Sie nicht das Risiko von Sicherheitslücken ein – verwenden Sie ausschließlich Original-Software von Foxit.

Bei Fragen können Sie sich jederzeit gerne an uns wenden: security-ml@foxitsoftware.com.

 

Sicherheitsupdates verfügbar in Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1

 

Veröffentlichungsdatum: 4. Juli 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.0.14878 und früher

Windows

Foxit PhantomPDF

8.3.0.14878 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov

Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren.

Alexander Inführ

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte.

Ashfaq Ansari - Project Srishti im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Ashfaq Ansari - Project Srishti

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch die Injektion eines launchURL-Befehls ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Ariele Caltabiano (kimiya) im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Jean-Marc Le Blanc

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit PhantomPDF 7.3.13

 

Veröffentlichungsdatum: Mai 4, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 7.3.13 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.11.1122 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day 
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeite

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro
kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet 
mit Trend Micro Zero Day Initiative 
Juan Pablo Lopez Yacubian, die 
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader 8.3 und Foxit PhantomPDF 8.3

 

Veröffentlichungsdatum: April 18, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3 und Foxit PhantomPDF 8.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.1.6871 und früher

Windows

Foxit PhantomPDF

8.2.1.6871 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.1

 

Veröffentlichungsdatum: April 6, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.1 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

2.0

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert wird ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigung ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen beliebigen Code auszuführen(CVE-2017-7584).

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1

 

Veröffentlichungsdatum: März 1, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.0.2051 und früher

Windows

Foxit PhantomPDF

8.2.0.2192 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader 8.2 und Foxit PhantomPDF 8.2

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2 und Foxit PhantomPDF 8.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.1.4.1208 und früher

Windows

Foxit PhantomPDF

8.1.1.1115 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeitet

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
arbeitet mit der ZeroDay Initiative kdot
von Trend Micro zusammen,
die mit der Zero Day Initiative von
Trend Micro zusammenarbeitet

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot mithilfe
der ZDI (Zero Day Initiative) von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet
mit Trend Micro Zero Day Initiative
Juan Pablo Lopez Yacubian, die
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.

Sicherheitsupdates verfügbar in Foxit Reader für Linux 2.3

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme adressieren

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

2.2.1025 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert ein potenzielles Problem, bei dem die Anwendung bei einem Stapelüberlauf Verwundbarkeit ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um einen kontrollierten Absturz herbeizuführen.

Dmitri Kaslov

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.0

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.0 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

1.3

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung bei der Analyse von PDF-Dateien einer Speicherbeschädigung ausgesetzt sein könnte, die eine Remotecodeausführung verursachen könnte.

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1

 

Veröffentlichungsdatum: 17. November 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.1.0.1013 und früher

Windows

Foxit PhantomPDF

8.1.0.1013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Adressierte mögliche Probleme, bei der die Anwendung einer JPEG2000 Parsing Out-of-Bounds Read Sicherheitslücke ausgesetzt wird, bei dem Informationen an Dritte gelangen können.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Use-After-Free Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Heap-Based Buffer Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit Reader 8.1 und Foxit PhantomPDF 8.1

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1 und Foxit PhantomPDF 8.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.0.5 und früher

Windows

Foxit PhantomPDF

8.0.5 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Es wurden mögliche Probleme behandelt, bei denen die Anwendung einer Sicherheitslücke der Datenstruktur (Heap Corruption vulnerability) ausgesetzt sein könnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden könnte.

Dmitri Kaslov
Ke Liu von Tencent Xuanwu LAB

Adressiert potenzielle Probleme, in denen die Anwendung einer Use-after-free-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern genutzt werden könnte um beliebigen Code auszuführen.

Dmitri Kaslov
Steven Seeley von Source Incite
Rocco Calvi

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Sicherheitsanfälligkeit im Out-of-Bounds-Lese- oder Out-of-Bounds-Schreib-Modus ausgesetzt sein könnte, was zu einer Remotecodeausführung oder Informationsoffenbarung führen kann.

Ke Liu von Tencent's Xuanwu LAB
Rocco Calvi
kdot arbeitet mit Trend Micros Zero Day Initiative
zusammen Soiax arbeitet mit Trend Micros Zero Day Initiative zusammen
Dmitri Kaslov
Steven Seeley von Source Incite arbeitet mit Trend Micros Zero Day Initiative zusammen
SkyLined und Soiax arbeiten mit der Trend Micro Zero Day Initiative zusammen
Aleksandar Nikolic von Cisco Talos

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Null-Pointer-Dereferenz-Sicherheitsanfälligkeit ausgesetzt sein könnte, die dazu führen kann, dass die Anwendung unerwartet abstürzt.

Dmitri Kaslov

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung der Heap Buffer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, was zu einer Remotecodeausführung führen kann.

Kdot arbeitet mit der Zero Day Initiative von Trend Micro
Ke Liu von Tencent Xuanwu LAB
SkyLined und Soiax arbeitet mit der Trend Micro Zero Day Initiative zusammen

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Integer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Remotecodeausführung führen kann.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten. 

Sicherheitsupdates verfügbar in Foxit Reader für Mac und Linux 2.2

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Mac OS X/Linux

Zusammenfassung

Foxit hat Foxit Reader für Mac und Linux 2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsfragen behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

2.1.0.0805 und früher

Linux

Foxit Reader

2.1.0.0804 und früher

Mac OS X

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung aufgrund einer schwachen Dateizugriffsberechtigung einer lokalen Sicherheitsanfälligkeit ausgesetzt werden konnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden konnte (CVE-2016-8856).

c0dist (Garage4Hackers)

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten. 

Verfügbare Sicherheitsupdates in Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2

 

Veröffentlichungsdatum: 8. August 2016

Plattform: Windows, Mac OS X, Linux

Zusammenfassung

Foxit hat Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.0.0.624 und früher

Windows

Foxit Reader

2.0.0.0625 und früher

Mac OS X

Foxit Reader

1.1.1.0602 und früher

Linux

Foxit PhantomPDF

8.0.1.628 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz notwendig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle beim Lesen von TIFF-Dateien außerhalb des gültigen Lese-/Schreibbereichs ausgesetzt sein konnte, die durch Angreifer zum Ausführen von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden konnte.

Ke Liu von Tencent’s Xuanwu LAB
Steven Seeley von Source Incite
5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Versuch, falsch formatierte FlateDecode-Streams zu parsen, einer Schwachstelle des Typs „Auf bereits freigegebenen Speicherplatz zugreifen“ (Use-After-Free) ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode genutzt werden konnte.

Rocco Calvi und Steven Seeley von Source Incite

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle des Typs „Lesen/Schreiben außerhalb des gültigen Bereichs“ ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden konnte.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle bezüglich einer Speicherbeschädigung ausgesetzt sein konnte. Dies konnte zur Ausführung von Remotecode führen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „DLL hijacking“ ausgesetzt sein konnte, die es einem nicht authentifizierten Remote-Angreifer ermöglichte, auf dem Zielsystem seines Angriffs willkürlichen Code auszuführen.

Himanshu Mehta

Es wurden potenzielle Probleme durch eine Schwachstelle in der Anwendung behoben, bei denen es bei der Verarbeitung speziell präparierter PDF-Dateien, die JPXDecode-Datenströme enthalten, zum Lese- und Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs (Out-of-bounds Read/Write) kommen konnte. Dies konnte zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode führen.

Steven Seeley von Source Incite
Kai Lu von Fortinet's FortiGuard Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Verarbeiten besonders gestalteter BMP-Dateien einer Schwachstelle des Typs „Lesen außerhalb des gültigen Bereichs“ ausgesetzt sein konnte. Dies konnte zur Weitergabe vertraulicher Informationen führen.

Steven Seeley von Source Incite 5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine potenzielle Schwachstelle bezüglich einer Speicherbeschädigung behoben, die zu einem unerwarteten Abstürzen der Anwendung führen konnte.

Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
Kai Lu von Fortinet's FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 8.0

 

Veröffentlichungsdatum: 27. Juni 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 8.0 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.4.311 und früher

Windows

Foxit PhantomPDF

7.3.4.311 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer einer Schwachstelle „Use-After-Free Remote Code Execution” ausgesetzt sein kann, wenn eine XFA-Datei geöffnet wird und die Layoutausrichtung auf „lr-tb“ festgelegt ist.

Rocco Calvi

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „FlatDecode Use-After-Free Remote Code Execution” ausgesetzt sein könnte, wenn die Inlinegrafik in bestimmten PDF-Dateien analysiert wird (CVE-2016-6168).

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Kushal Arvind Shah von Fortinet's FortiGuard Labs

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Safe Mode Bypass Information Disclosure” ausgesetzt sein kan, wenn in eine PDF-Datei eingebettete SWF-Inhalte verarbeitet werden. Dies kann durch Angreifer genutzt werden, um Zugriff auf die lokalen Dateien oder Remoteressourcen des Benutzers zu erlangen.

Björn Ruytenberg mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „exportData Restrictions Bypass Remote Code Execution” ausgesetzt sein könnte, die durch Angreifer genutzt werden kann, um schädliche Dateien auszuführen.

insertscript mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte TIFF-Dateien in PDF-Dateien umgewandelt werden.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine JPEG-Datei mit inkorrekten EXIF-Daten in eine PDF-Datei umgewandelt wird.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn ein JPEG-Bild mit beschädigter Farbkomponente in einer PDF-Datei analysiert wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte GIF-Dateien in PDF-Dateien umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution” oder einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine BMP-Datei in eine PDF-Datei umgewandelt wird.

kdot und anonymous mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Out-of-Bounds Read” ausgesetzt sein kann, die durch Angreifer genutzt werden kann, um den Remotecode unter dem Kontext des aktuellen Prozesses auszuführen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn besonders gestaltete TIFF-Dateien mit großen SamplesPerPixel-Werten verarbeitet werden.

Steven Seeley von Source Incite

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Stack Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn eine besonders lange GoToR-Zeichenfolge verarbeitet wird.

Abdul-Aziz Hariri von ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen könnte, wenn eine PDF-Datei mit einem unsauberen Code in der Bildbeschreibung analysiert wird.

Rocco Calvi und Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Pattern Uninitialized Pointer Remote Code Execution” ausgesetzt sein kann, wenn ein gestrecktes Bild in bestimmten PDF-Dateien verarbeitet wird.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Overflow” ausgesetzt sein kann, wenn der Inhalt einer PDF-Datei mit falschen Bézier-Daten analysiert wird (CVE-2016-6169).

Kai Lu von Fortinet's FortiGuard Labs

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader für Linux 1.1.1

 

Veröffentlichungsdatum: 12. Juni 2016

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 1.1.1 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

1.1.0.0225 und früher

Linux

Lösung

Aktualisieren Sie Ihr Anwendung auf die aktuellste Version. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader im Menü „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden einige Sicherheitslücken geschlossen, bei denen die Anwendung aufgrund von Speicherbeschädigungen oder ungültigen Lesevorgängen unerwartet abstürzen kann, wenn eine besonders gestaltete PDF-Datei geöffnet wird. Dies kann durch Angreifer genutzt werden, um kontrollierte Abstürze auszuführen.

Mateusz Jurczyk von Google Project Zero

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3.4

 

Veröffentlichungsdatum: 16. März 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3.4 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.0.118 und früher

Windows

Foxit PhantomPDF

7.3.0.118 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung noch immer den Zeiger verwenden konnte, nachdem das Objekt, auf das verwiesen wird, bereits entfernt wurde. Dies könnte zum Absturz der Anwendung führen.

Mateusz Jurczyk, Google Project Zero

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund des Fehlers beim Analysieren von falsch formatiertem Inhaltsdatenstrom abstürzen könnte.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung rekursiv den Formatfehler einiger PDF-Dateien aufruft, und die entsprechenden PDF-Dateien beim Öffnen nicht reagieren.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung den Bildinhalt im Dokument nicht ordnungsgemäß analysieren kann.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der der Destruktor des Objekts mit der Generierungsnummer -1 in der PDF-Datei das Dateihandle freigeben kann, das durch die Anwendungsschicht importiert worden war.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung abstürzen kann, was durch den Fehler beim Decodieren beschädigter Bilder während der Umwandlung ins PDF-Format mit aktivierter GFlags-Anwendung verursacht wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die XFA zugrunde liegenden Daten nicht mit den Daten von PhantomPDF bzw. Reader synchronisiert werden könnten, was durch die Neuanordnung von XFA verursacht wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Schließen des Dokuments JavaScripts aufrufen kann, um „Speichern unter“ oder „Drucken“ auszuführen.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die TimeOut-Funktion fälschlicherweise reagiert und zum Absturz der Anwendung führen kann.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3

 

Veröffentlichungsdatum: 20. Januar 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.8.1124 und früher

Windows

Foxit PhantomPDF

7.2.2.929 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Font Parsing Use-After-Free Remote Code Execution” ausgesetzt sein kann.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Global setPersistent Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „WillClose Action Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter PDF-Dateien mit Bildern der Schwachstelle „remote code execution” ausgesetzt sein kann.

Rocco Calvi mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „XFA FormCalc Replace Integer Overflow” ausgesetzt sein kann.

ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund eines JBIG2-Lesevorgangs außerhalb des gültigen Bereichs einer Schwachstelle „Remote Code Execution” ausgesetzt sein kann.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien mit falsch formatierten Bildern analysiert werden.

Francis Provencher, COSIG

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, während bestimmte Bilder mit falschen Bilddaten umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke „Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution“ bei Microsoft Windows geschlossen.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Versuch, „xpsp2res.dll“ oder „phoneinfo.dll“ zu laden, der Sicherheitslücke „DLL hijacking“ ausgesetzt sein kann.

Ke Liu von Tencent’s Xuanwu LAB

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.2.2

 

Veröffentlichungsdatum: 8. Oktober 2015

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.2.2 freigegeben, bei denen einige Sicherheitslücken geschlossen wurden, durch die die Anwendung einigen Schwachstellen ausgesetzt sein oder unerwartet abstürzen kann.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.0.722 und früher

Windows

Foxit PhantomPDF

7.2.0.722 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um willkürlichen Code auszuführen.

Zhipeng Huo von Tencent's Xuanwu Lab

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte geschützte PDF-Dateien geöffnet werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falschen GIF-Daten geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falscher Inlinegrafik geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter XFA-Formulare einer Sicherheitslücke „Out-of-Bounds Read“ ausgesetzt sein kann.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gedruckt werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gespeichert werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Sicherheitslücke „Foxit Cloud Update Service Local Privilege Escalation“ ausgesetzt sein kann.

AbdulAziz Hariri und Jasiel Spelman mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Verwenden-nach-Freigabe-Schwachstelle ausgesetzt sein könnte, wenn nach Schließen des Dokuments gedruckt oder auf eine Anwendung verwiesen wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der es aufgrund rekursiver Referenzen zu einem unerwarteten Absturz der Anwendung kommen kann.

Guillaume Endignoux von ANSSI

Wenden Sie sich an das Foxit Security Response Team unter security-ml@foxitsoftware.com, um weitere Informationen zu erhalten.  

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem PDF-Ersteller-Plugin ausnutzen können, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Umwandeln einer PNG-Datei in eine PDF-Datei abstürzen kann. Diese Schwachstelle wird durch einen Pufferüberlauf beim Kopieren eines Speicherblocks im PDF-Ersteller-Plugin (ConvertToPDF_x86.dll) verursacht und kann von Angreifern ausgenutzt werden, um beliebigen Code auszuführen.

Betroffene Versionen
  • Foxit Reader 7.1.5.425 und früher
  • Foxit Enterprise Reader 7.1.5.425 und früher
  • Foxit PhantomPDF 7.1.5.425 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-07-08: Sascha Schirra hat den Fehler gefunden.
  • 2015-07-08: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-07-09: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.3.320 und früher
  • Foxit Enterprise Reader 7.1.3.320 und früher
  • Foxit PhantomPDF 7.1.3.320 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-03-25: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-03-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-06-04: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden.

 

ZUSAMMENFASSUNG

In Foxit MobilePDF for Android 3.3.2 und Foxit MobilePDF Business for Android 3.3.2 wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten, wie z. B. Dropbox, Box, Microsoft und Google, zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden. Diese Sicherheitslücke entsteht durch Validierungsschwachstellen bei SSL-Zertifikaten. MITM-Angreifer können diese Schwachstelle ausnutzen, um den Benutzernamen und das Kennwort für den Cloud-Dienst eines Benutzers abzufangen.

Betroffene Versionen
  • Foxit MobilePDF for Android 3.3.1 und früher
  • Foxit MobilePDF Business for Android 3.3.1 und früher
Behoben in Version
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF for Android herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF Business for Android herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-29: Sam Bowne hat den Fehler gefunden.
  • 2015-05-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-05-06: Der Fehler wurde von Foxit behoben.
  • 2015-05-18: Foxit hat die korrigierte Version von Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich PDF-Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-10: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-04-14: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-17: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann. Angreifer konnten diese Sicherheitslücke zur Durchführung kontrollierter Abstürze missbrauchen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-01: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-04-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-02: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen. Diese Sicherheitslücke wird durch den Foxit Cloud-Dienst für sichere Updates verursacht, der einen nicht durch Anführungszeichen geschützten Pfad in der Funktion aufweist. Angreifer können eine unsichere ausführbare Datei im Dienstpfad ablegen und Foxit Reader anschließend zum Ausführen der schädlichen Datei veranlassen.

Betroffene Versionen
  • Foxit Reader 6.1 bis Foxit Reader 7.0.6.1126
Behoben in Version
  • Foxit Reader 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf Foxit Reader 7.1 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Aljaz Ceru von InSec hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-03-03: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-02-21: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigung kommen konnte, was wiederum die Durchführung kontrollierter Abstürze ermöglichte.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS

  • 2015-01-22: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-01-28: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-01-28: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

 

ZUSAMMENFASSUNG
Foxit PDF SDK ActiveX 5.0.2.924 hat eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

Betroffene Versionen
Foxit PDF SDK ActiveX 2.3 bis Foxit PDF ActiveX 5.0.1.820.

Behoben in Version
Foxit PDF SDK ActiveX 5.0.2.924

LÖSUNG
Wenden Sie sich an unser Supportteam unter support@foxitsoftware.com oder 1-866-693-6948 (24/7), um ein Upgrade auf Foxit PDF SDK ActiveX 5.0.2.924 durchzuführen.

SICHERHEITSPROZESS 
2014-09-06: Andrea Micalizzi (rgod) hat mithilfe der ZDI (Zero Day Initiative) von Hewlett Packard den Fehler gefunden;
2014-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-09-25: Der Fehler wurde von Foxit behoben;
2014-09-29: Foxit hat die korrigierte Version von Foxit PDF SDK ActiveX 5.0.2.924 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 und Foxit PhantomPDF 6.2.1 wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden. Angreifer können den Registrierungseintrag manipulieren und die Anwendung dazu bringen, schädliche Dateien zu laden.

Betroffene Versionen
Foxit Reader 6.2.0.0429 und früher
Foxit Enterprise Reader 6.2.0.0429 und früher
Foxit PhantomPDF 6.2.0.0429 und früher

Behoben in Version
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

LÖSUNG 
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 oder Foxit PhantomPDF 6.2.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF herunterzuladen.

SICHERHEITSPROZESS 
2014-05-24: Dieser Fehler wurde von Bernardo Rodrigues gefunden;
2014-06-03: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-06-11: Der Fehler wurde von Foxit behoben;
2014-07-01: Foxit hat die korrigierte Version von Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der auf Foxit PDF SDK DLL basierenden Anwendungen bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke "Buffer Overflow Remote Code Execution" ausgenutzt werden kann.

 

ZUSAMMENFASSUNG
In Foxit PDF SDK DLL 3.1.1.5005 wurde eine Sicherheitslücke geschlossen, bei der in Anwendungen, die auf der Foxit PDF SDK-DLL basieren, bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke „Buffer Overflow Remote Code Execution“ ausgenutzt werden kann.

Betroffene Versionen
Foxit PDF SDK DLL 3.1.1.2927 und früher.

Behoben in Version
Foxit PDF SDK DLL 3.1.1.5005

LÖSUNG
Wenden Sie sich an unser Supportteam unter support@foxitsoftware.com oder 1-866-693-6948 (24/7), um ein Upgrade auf Foxit PDF SDK DLL 3.1.1.5005 durchzuführen.

SICHERHEITSPROZESS 
2014-04-17: Dieser Fehler wurde durch die Zero Day Initiative (ZDI) von Hewlett Packard gefunden;
2014-04-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-05-07: Der Fehler wurde von Foxit behoben;
2014-05-09: Foxit hat die korrigierte Version von Foxit PDF SDK DLL 3.1.1.5005 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.1.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann. Angreifer können eine unsichere DLL-Datei (deren Namen dem des Plugins entspricht) im Ausführungsverzeichnis ablegen und Foxit Reader anschließend zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 6.1.2.1224

Behoben in Version
Foxit Reader 6.1.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Foxit Reader-Version 6.1.4 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.

SICHERHEITSPROZESS 
2014-02-12: Der Fehler wurde von Hossam Hosam gefunden;
2014-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-02-17: Der Fehler wurde von Foxit behoben;
2014-02-19: Foxit hat die korrigierte Version von Foxit Reader 6.1.4 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem Angreifer eine Schwachstelle in einem Webbrowser-Plug-in ausnutzen konnten, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.5 und PhantomPDF 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Webbrowser-Plugin ausnutzen können, um beliebigen Code auszuführen. Diese Sicherheitslücke entsteht durch eine Schwachstelle an der Außenkante des Plugins für Webbrowser (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) beim Verarbeiten einer URL und kann ausgenutzt werden, um einen stapelbasierten Pufferüberlauf mittels eines überlangen Dateinamens in der URL zu verursachen.

Betroffene Versionen
Foxit Reader 5.4.4 und früher.
Foxit PhantomPDF 5.4.2 und früher.

Behoben in Version
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader/Foxit PhantomPDF, um eine Aktualisierung auf Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF jetzt herunterzuladen.

SICHERHEITSPROZESS 
2013-01-08: Secunia hat den Fehler gefunden.
2013-01-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-14: Foxit hat den Fehler behoben und die korrigierte Version von Firefox Plugin 2.2.3.111 freigegeben.
2013-01-17: Foxit hat die korrigierte Version von Foxit Reader 5.4.5 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.
2013-02-07: Foxit hat die korrigierte Version von Foxit PhantomPDF 5.4.3 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.

Es wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können.

 

ZUSAMMENFASSUNG
In Foxit Advanced PDF Editor 3.0.4.0 wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können. Die Ausnahme STATUS_STACK_BUFFER_OVERRUN wird durch bestimmte PDF-Dateien ausgelöst, wenn das Sicherheits-Cookie, das eine Rückgabeadresse schützt, manipuliert wurde (Die PDF-Dateien enthalten bestimmte Fehler, die unseren Parser dazu veranlassen, ein Namensobjekt zu lesen, dessen Länge die maximal zulässige Länge für Namensobjekte überschreitet). Hacker, die dieses Sicherheits-Cookie reparieren können, sind auch in der Lage, diesen Absturztestfall zum Ausführen von beliebigem Code zu verwenden.

Betroffene Versionen
Foxit Advanced PDF Editor 3.0.0.0

Behoben in Version
Foxit Advanced PDF Editor 3.0.4.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.0.4.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-12-11: CERT Coordination Center hat den Fehler gefunden.
2013-01-10: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-11: Der Fehler wurde von Foxit behoben;
2013-01-14: Foxit hat die korrigierte Version von Foxit Advanced PDF Editor 3.0.4.0 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem die unsicheren Bibliotheken beim Laden der Anwendung für einen Angriff auf die Anwendung ausgenutzt werden konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der die unsicheren Bibliotheken beim Laden der Anwendung durch Ausführung von beliebigem Code für einen Angriff auf die Anwendung ausgenutzt werden können. Eine unsichere DLL-Datei kann im Ausführungsverzeichnis oder im aktuellen Verzeichnis abgelegt werden, um eine PDF-Datei zu erstellen, die einen Fehler verursacht.

Betroffene Versionen
Foxit Reader 5.4.2.0901 und früher.

Behoben in Version
Foxit Reader 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-09-10: Parvez Anwar von Secunia SVCRP hat den Fehler gefunden.
2012-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-09-25: Der Fehler wurde von Foxit behoben;
2012-09-26: Foxit hat die korrigierte Version von Foxit Reader 5.4.3 freigegeben.


Ein Problem wurde behoben, bei dem Foxit Reader in der DLL-Datei (Dynamic Link Library) möglicherweise schädlichen Code aufruft und ausführt.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader in der DLL-Datei (Dynamic Link Library) unter Umständen schädlichen Code aufruft und ausführt. Angreifer können die infizierte DLL-Datei, deren Namen dem der System-DLL entspricht, im vorrangigen Windows-Suchpfad ablegen und Foxit Reader dann zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 5.3.1.0606 und früher.

Behoben in Version
Foxit Reader 5.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-08-24: Remy Brands hat den Fehler gefunden.
2012-08-25: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-08-26: Der Fehler wurde von Foxit behoben;
2012-09-06: Foxit hat die korrigierte Version von Foxit Reader 5.4 freigegeben.

Ein Problem wurde behoben, bei dem Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.3 wurde eine Sicherheitslücke geschlossen, bei der Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen können. Die Ursache für diese Sicherheitslücke besteht darin, dass die Maßzahl für den Fluss der Kreuzreferenzen negativ ist.

Betroffene Versionen
Foxit Reader 5.1.4.0104 und früher.

Behoben in Version
Foxit Reader 5.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-04-12: John Leitch von Microsoft Vulnerability Research hat den Fehler gefunden.
2012-04-12: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-04-12: Der Fehler wurde von Foxit behoben;
2012-05-03: Foxit hat die korrigierte Version von Foxit Reader 5.3 freigegeben.


Ein Problem wurde behoben, das beim Öffnen bestimmter PDF-Dateien aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.1.3 wurde eine Sicherheitslücke beim Öffnen bestimmter PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch die grenzüberschreitende Zuweisung eines Arrays verursacht, die zu Schwachstellen bezüglich Speicherbeschädigungen führen kann.

Betroffene Versionen
Foxit Reader 5.1.0.1021 und früher.

Behoben in Version
Foxit Reader 5.1.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.1.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-11-09: Alex Garbutt von iSEC Partners, Inc. hat den Fehler gefunden.
2011-11-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-11-17: Der Fehler wurde von Foxit behoben;
2011-12-07: Foxit hat die korrigierte Version von Foxit Reader 5.1.3 freigegeben.


Es wurde ein Sicherheitsproblem zur Ausführung von willkürlichem Code beim Öffnen von bestimmten PDF-Dateien behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke zur Ausführung von beliebigem Code beim Öffnen von bestimmten PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch eine Schwachstelle zum Laden unsicherer Bibliotheken verursacht, bei der die Anwendung zum Laden schädlicher DLL-Dateien veranlasst werden kann, die von unbefugten Benutzern im Verzeichnis des Readers abgelegt wurden.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-11: Rob Kraus von Security Consulting Services (SCS) hat den Fehler gefunden.
2011-06-13: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde ein Problem in Foxit Reader behoben, das beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke geschlossen, die beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser auftritt. Dieses Problem wird durch einen Fehler beim Überschreiten der Speichergrenze verursacht, der ausgenutzt werden kann, um einen heapbasierten Pufferüberlauf auszulösen.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-20: Dmitriy Pletnev von Secunia Research hat den Fehler gefunden.
2011-06-24: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde eine Sicherheitslücke bei Foxit Reader geschlossen, die beim Öffnen bestimmter betroffener PDF-Dateien auftritt.

 

ZUSAMMENFASSUNG
In Foxit PDF Reader 4.3.1.0218 ist beim Öffnen bestimmter betroffener Dateien ein Fehler aufgetreten. Dieser Fehler wurde in Version 5.0 des Readers behoben. Dieser Fehler wurde durch die Speicherbeschädigung verursacht, die von Viren zum Anhängen oder Ausführen von böswilligem Code ausgenutzt werden kann.

Betroffene Versionen
Foxit Reader 4.3.1.0218 und früher.

Behoben in Version
Foxit Reader 5.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-04-18: Brett Gervasoni von Sense of Security Pty Ltd hat den Fehler gefunden.
2011-04-20: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-05-22: Der Fehler wurde von Foxit behoben;
2011-05-26: Foxit hat die korrigierte Version von Foxit Reader 5.0 freigegeben.


Es wurde eine Sicherheitslücke in der Foxit Reader-Software geschlossen, die durch unzulässigen Zugriff auf den Speicher verursacht wird.

 

ZUSAMMENFASSUNG
Mit Foxit PDF Reader 4.3.1.0218 wurde ein Problem in der Foxit Reader-Software behoben, das durch unzulässigen Speicherzugriff beim Öffnen von bestimmten PDF-Dokumenten verursacht wird.

Betroffene Versionen
Foxit Reader 4.3 und früher.

Behoben in Version
Foxit Reader 4.3.1.0218

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.3.1.0218 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS
2011-02-15: Secunia Research hat den Fehler gefunden.
2011-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-02-22: Der Fehler wurde von Foxit behoben;
2011-02-24: Foxit hat die korrigierte Version von Foxit Reader 4.3.1.0218 freigegeben.


Es wurde ein Problem bezüglich Identitätsdiebstahl behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.2 wurde das Diebstahlproblem wirksam behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird. Weiterhin wird verhindert, dass die digitale Signatur gefährdet oder manipuliert wird.

Betroffene Versionen
Foxit Reader 4.1 und früher.

Behoben in Version
Foxit Reader 4.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-18: Foxit hat den Fehler gefunden.
2010-08-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-09-13: Der Fehler wurde von Foxit behoben;
2010-09-29: Foxit hat die korrigierte Version von Foxit Reader 4.2 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.1.1.0805 wurde eine Sicherheitslücke wirksam geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden. Darüber hinaus werden böswillige Angriffe auf den Computer verhindert.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.1

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.1.1.0805 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-04: Foxit hat den Fehler gefunden.
2010-08-04: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-08-05: Der Fehler wurde von Foxit behoben;
2010-08-06: Foxit hat die korrigierte Version von Foxit Reader 4.1.1.0805 freigegeben.


Es wurde ein numerischer Überlauf im Freetype-Modul behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.0.0.0619 wurde eine Sicherheitslücke geschlossen, die durch einen numerischen Überlauf im Freetype-Modul beim Öffnen bestimmter PDF-Dateien verursacht wird. Der Grund für den Überlauf besteht darin, dass der Decoder vom Typ 1 im Freetype-Modul keine numerische Begrenzungsüberprüfung durchführt.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.0.0.0619

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.0.0.0619 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-05-25: David Seidman von Microsoft und Microsoft Vulnerability Research (MSVR) hat den Fehler gefunden.
2010-05-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-06-01: Der Fehler wurde von Foxit behoben;
2010-06-29: Foxit hat die korrigierte Version von Foxit Reader 4.0.0.0619 freigegeben.


Umgehung der Autorisierung beim Ausführen einer eingebetteten ausführbaren Datei.

 

ZUSAMMENFASSUNG
Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader ein ausführbares eingebettetes Programm innerhalb einer PDF automatisch ausführt, ohne die Erlaubnis des Benutzers einzuholen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.2.0.0303.

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.2.1.0401 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-03-29: Didier Stevens hat den Fehler gefunden.
2010-03-30: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-03-30: Der Fehler wurde von Foxit behoben;
2010-04-01: Foxit hat die korrigierte Version von Foxit Reader 3.2.1.0401 freigegeben.


Schwachstelle bezüglich einer Speicherbeschädigung des Firefox-Plugins behoben

 

ZUSAMMENFASSUNG
Die Schwachstelle wird durch einen Fehler im Foxit Reader-Plugin für Firefox (npFoxitReaderPlugin.dll) verursacht. Diese Schwachstelle kann ausgenutzt werden, um eine Speicherbeschädigung auszulösen, indem ein Benutzer auf eine auffällig gestaltete Webseite gelockt wird, die das Plugin wiederholt lädt und entlädt.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.1.2.1013 und Foxit Reader 3.1.2.1030

LÖSUNG
Empfehlen Sie allen Benutzern von Foxit Reader, das Firefox-Plugin auf die aktuelle Version zu aktualisieren, die Sie hier herunterladen können: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-10-20: Foxit hat den Fehler gefunden und sich sofort an Secunia gewandt, um weitere Informationen zu erhalten.
2009-10-22: Foxit hat den Fehler bestätigt.
2009-11-17: Der Fehler wurde von Foxit behoben;
2009-11-17: Fehlerbehebung von Secunia bestätigt.
2009-11-17: Foxit hat das Firefox-Plugin 1.1.2009.1117 freigegeben.


Zwei Sicherheitslücken wurden in Foxit Reader 3.0 und JPEG2000/JBIG2 Decoder geschlossen

 

ZUSAMMENFASSUNG
Im Folgenden erhalten Sie detaillierte Informationen zu den Schwachstellen:

  • Ein Problem in Bezug auf einen negativen Streamversatz (im schädlichen JPEG2000-Stream) wurde behoben, der dazu geführt hat, dass Daten aus einer außerhalb des Bereichs liegenden Adresse gelesen wurden. Es wurden Schutzcodes zum Beheben dieses Problems hinzugefügt.
  • Ein Problem in Bezug auf die Fehlerbehandlung beim Decodieren von JPEG2000-Headern behoben, bei dem ein unerwarteter schwerwiegender Fehler zum unerlaubten Zugriff auf Adressen geführt hat. Ein Fehlerbehandlungscode wurde hinzugefügt, um die Decodierung zu beenden.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Version 2.0.2009.303 des JPEG2000/JBIG2 Decoder-Add-ons

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, Foxit Reader 3.0 herunterzuladen. Das wichtige JPEG 2000/JBIG2 Decoder-Add-on sollte mithilfe der Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader auf die aktuelle Version 2.0 Build 2009.616 aktualisiert werden.

SICHERHEITSPROZESS
2009-06-02: Foxit hat einen Bericht von CERT erhalten.
2009-06-03: Foxit hat die Fehler bestätigt.
2009-06-09: Foxit hat die Fehler behoben.
2009-06-19: Foxit hat die korrigierte Version von Foxit Reader 3.0 Build 1817 und des JPEG2000/JBIG2 Decoder-Add-ons 2.0 Build 2009.616 freigegeben.


Stapelbasierter Pufferüberlauf

 

ZUSAMMENFASSUNG
Foxit PDF-Dateien enthalten Aktionen, die mit verschiedenen Auslösern verbunden sind. Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien mit einem überlangen Dateinamenargument definiert wird und die Auslöserbedingung erfüllt ist, hat dies einen stapelbasierten Pufferüberlauf zur Folge.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0.

LÖSUNG
Allen Foxit Reader-Benutzern wird empfohlen, auf Version 3.0 zu aktualisieren: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 freigegeben.


Umgehung der Sicherheitsautorisierung

 

ZUSAMMENFASSUNG
Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien definiert wird und die Auslöserbedingung erfüllt ist, führt Foxit Reader die vom Ersteller der PDF-Datei definierte Aktion durch, ohne ein Bestätigungsdialogfeld zu öffnen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, auf Foxit Reader 3.0 zu aktualisieren. Diejenigen, die Foxit Reader 2.3 weiterhin verwenden, können die aktualisierte Version hier herunterladen: https://www.foxitsoftware.com/de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 und Version 2.3 Build 3902 freigegeben.


Verarbeitung des JBIG2-Symbolwörterbuchs

 

ZUSAMMENFASSUNG
Beim Entschlüsseln eines Segments des JBIG2-Symbolwörterbuchs wird ein Array von 32 Bit-Elementen mit einer Größe zugewiesen, die der Anzahl der exportierten Symbole entspricht. Das Array wird jedoch nicht initialisiert, wenn die Anzahl der neuen Symbole null ist. Auf das Array wird zu einem späteren Zeitpunkt zugegriffen und Werte aus nicht initialisiertem Speicher werden beim Lesen des Speichers und Durchführen von Aufrufen als Zeiger verwendet.

BETROFFENE SOFTWARE-VERSION
Version 2.0.2008.715 des JPEG2000/JBIG Decoder-Add-ons in Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzer, die den JPEG2000/JBIG Decoder heruntergeladen und verwendet haben, nutzen die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um das Add-on auf die aktuelle Version 2.0.2009.303 zu aktualisieren, oder klicken hier, um die aktuelle Version 2.0.2009.303 herunterzuladen.

SICHERHEITSPROZESS
2009-02-27: Foxit hat einen Bericht von Secunia erhalten.
2009-02-28: Foxit hat den Fehler bestätigt.
2009-03-04: Der Fehler wurde von Foxit behoben;
2009-03-04: Fehlerbehebung von Secunia bestätigt.
2009-03-09: Foxit hat die korrigierte Version 2.0.2009.303 freigegeben

Pufferüberlauf beim ActiveX-Steuerelement für Einstellungen der Ask-Werkzeugleiste
Die im Lieferumfang von Foxit enthaltene Ask.com-Werkzeugleiste hat eine andere Version als die auf Secunia.com beschriebene Werkzeugleiste. Auch die dort dargestellte Schwachstelle ist nicht mehr vorhanden.
Klicken Sie hier, um den zugehörigen Bericht auf Secunia.com einzusehen.