Bulletins de sécurité

Chez Foxit Software, une réponse rapide aux erreurs logicielles et aux failles de sécurité a toujours été et continuera de rester notre priorité absolue. Même si les menaces de sécurité sont une réalité, nous nous targuons de prendre en charge les solutions PDF les plus robustes sur le marché. Vous trouverez ci-dessous une liste d'améliorations qui concourent à la fiabilité de notre logiciel.

Cliquez ici pour signaler une vulnérabilité de sécurité potentielle.

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.1 et Foxit PDF Editor 2024.1

Date de publication : 5 mars 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.1 et Foxit PDF Editor 2024.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2023.3.0.23028 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence chez CYFIRMA

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (ZDI-CAN-22499, ZDI-CAN-22576, ZDI-CAN-22592, ZDI-CAN-22593, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22634, ZDI-CAN-22636, ZDI-CAN-22637, ZDI-CAN-22638, ZDI-CAN-22639, ZDI-CAN-22640, ZDI-CAN-22641, ZDI-CAN-22642, ZDI-CAN-22704, ZDI-CAN-22705, ZDI-CAN-22706, ZDI-CAN-22707, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22745, ZDI-CAN-22799, ZDI-CAN-22800, ZDI-CAN-22807, ZDI-CAN-22808, ZDI-CAN-22811, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22877, ZDI-CAN-22798, ZDI-CAN-22947, ZDI-CAN-23002, ZDI-CAN-23013, ZDI-CAN-23355)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (ZDI-CAN-22501, ZDI-CAN-22910, ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22708, ZDI-CAN-22809, ZDI-CAN-22888, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté.

  • Alexander Staalgaard de Banshie

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (ZDI-CAN-22818)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2024.1 et Foxit PDF Reader pour Mac 2024.1

Date de publication : 5 mars 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2024.1 et Foxit PDF Reader pour Mac 2024.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2023.3.0.63083 et toutes les versions 2023.x antérieures, 13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2023.3.0.63083 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Use-After-Free ou Out-of-Bounds Read et planter lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur sauvage, de la mémoire ou d'un objet qui a été supprimé ou libéré sans une validation appropriée. (ZDI-CAN-22576, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22637, ZDI-CAN-22642, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22800, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22947)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22809, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 12.1.4

Date de publication : 22 janvier 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 12.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Suyue Guo, Wei You de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.8

Date de publication : 22 janvier 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.8, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Suyue Guo, Wei You de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.2

Date de publication : 17 janvier 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Adresse les problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence Null Pointer et planter, ce qui pourrait être exploité par des attaquants pour lancer une attaque de déni de service. Cela se produit lorsque l'application ne parvient pas à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la manipulation des annotations de texte dans certains PDF.

  • XP de ZGCLab

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.6

Date de publication : 17 janvier 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Adresse les problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence Null Pointer et planter, ce qui pourrait être exploité par des attaquants pour lancer une attaque de déni de service. Cela se produit lorsque l'application ne parvient pas à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la manipulation des annotations de texte dans certains PDF.

  • XP de ZGCLab

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2023.3 et Foxit PDF Editor 2023.3

Date de publication : 22 novembre 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2023.3 et Foxit PDF Editor 2023.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2023.2.0.21408 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Wei You, de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

A traité un problème potentiel où l'application pourrait être exposée à une vulnérabilité de lecture hors limites, qui pourrait être exploitée par des attaquants pour divulguer des informations. Cela se produit lorsque l'application ne parvient pas à initialiser correctement le pointeur alloué lors de l'analyse de certains fichiers PDF. (CVE-2023-51561)

  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2023.3 et Foxit PDF Reader pour Mac 2023.3

Date de publication : 22 novembre 2023

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2023.3 et Foxit PDF Reader pour Mac 2023.3, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2023.2.0.61611 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.0.1

Date de publication : 14 novembre 2023

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Wei You, de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 13.0.1

Date de publication : 8 novembre 2023

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.7

Date de publication : 27 septembre 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.6.53790 et toutes les versions 11.x antérieures, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic et Kamlapati Choubey, de Cisco Talos

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations.

  • @j00sean

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF.

  • @j00sean

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.5

Date de publication :19 septembre 2023

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac
(anciennement appelé Foxit PhantomPDF Mac)

11.1.4.1121 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2023.2 et Foxit PDF Editor 2023.2

Date de publication : 12 septembre 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2023.2 et Foxit PDF Editor 2023.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.3.15356 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1) Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour ».
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.0

Date de publication : 12 septembre 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.1 et Foxit PDF Reader pour Mac 12.1.1

Date de publication : 25 juillet 2023

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 12.1.1 et Foxit PDF Reader pour Mac 12.1.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.0.1229 et toutes les versions 12.x antérieures, 11.1.4.1121 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.1.0.1229 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.3 et Foxit PDF Editor 12.1.3

Date de publication : 19 juillet 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.3 et Foxit PDF Editor 12.1.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.2.15332  et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.2.15332 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic et Kamlapati Choubey, de Cisco Talos

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations.

  • @j00sean

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF.

  • @j00sean

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.12

Date de publication : 16 juin 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.12, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.6

Date de publication : 31 mai 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.5.53785 et toutes les versions 11.x antérieures, 10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.2 et Foxit PDF Editor 12.1.2

Date de publication : 19 avril 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.2 et Foxit PDF Editor 12.1.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.1.15289 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.1.15289 et toutes les versions 12.x précédentes, 11.2.5.53785 et toutes les versions 11.x précédentes, 10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.11

Date de publication: 16 mars 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.11, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.5

Date de publication: 8 mars 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.4.53774 et toutes les versions 11.x antérieures, 10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.1 et Foxit PDF Editor 12.1.1

Date de publication : 21 février 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.1 et Foxit PDF Editor 12.1.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.0.15250 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.0.15250 et toutes les versions 12.x précédentes, 11.2.4.53774 et toutes les versions 11.x précédentes, 10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Divulgation d'informations en raison d'un chiffrement erroné lors de la collecte des clics de l'utilisateur sur les bannières et d'autres problèmes, car le serveur Web qui stocke les journaux des publicités et les informations est obsolète (Foxit PDF Reader uniquement).

  • Tom van den Enden

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.10

Date de publication: 27 décembre 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.10, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.4

Date de publication: 22 décembre 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.3.53593 et toutes les versions 11.x antérieures, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1 et Foxit PDF Editor 12.1

Date de publication : 13 décembre 2022

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1 et Foxit PDF Editor 12.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.2.12465 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.2.12465 et toutes les versions 12.x précédentes, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.4

Date de publication: 23 novembre 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.3.0920 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites.

  • Milan Kyselica

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0.2 et Foxit PDF Editor 12.0.2

Date de publication : 8 novembre 2022

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.0.2 et Foxit PDF Editor 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.1.12430 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.0.2 et Foxit PDF Reader pour Mac 12.0.2

Date de publication : 1er novembre 2022

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 12.0.2 et Foxit PDF Reader pour Mac 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.0.1.0720 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites.

  • Milan Kyselica

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.3

Date de publication: 22 septembre 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.2.0420 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l’application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités.

  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.9

Date de publication: 30 août 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.3

Date de publication: 26 août 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponibles dans Foxit Reader pour Linux 2.4.5

 

Date de publication: 2 août 2022

Plateforme: Linux

Sommaire

Foxit a publié Foxit Reader pour Linux 2.4.5, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader for Linux

2.4.4.0910 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet « Aide » de Foxit Reader pour Linux, cliquez sur « Rechercher les mises à jour maintenant » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l’application à une vulnérabilité Utilisation après libération. Cela se produit, car l’application exécute le destructeur sous png_safe_execute. (CVE-2019-7317)

  • Lian Gao et Heng Yin de l’Université de Californie, Riverside

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0.1 et Foxit PDF Editor 12.0.1

Date de publication: 29 juillet 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 12.0.1 et Foxit PDF Editor 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.0.12394 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.0.1 et Foxit PDF Reader pour Mac 12.0.1

Date de publication: 29 juillet 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.0.1 et Foxit PDF Reader pour Mac 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités.

  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0 et Foxit PDF Editor 12.0

Date de publication: 28 juin 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 12.0 et Foxit PDF Editor 12.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.2.2.53575 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.8

Date de publication: 21 juin 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.8, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.7.37777 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525)

  • Xu Peng, de l'UCAS, et Ying Lingyun, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal.

  • Milan Kyselica

Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • KMFL membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.2.2 et Foxit PDF Editor 11.2.2

Date de publication: 9 mai 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.2.2 et Foxit PDF Editor 11.2.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.2.1.53537 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.1.53537 et toutes les versions 11.x antérieures, 10.1.7.37777 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525)

  • Xu Peng, de l'UCAS, et Ying Lingyun, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal.

  • Milan Kyselica

Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • KMFL membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.7

Date de publication: 3 mars 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.6.37749 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) et JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de Zscaler's ThreatLabz

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript.

  • Dongjun shin(@__sindo)

Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) et SeungJu Oh(@real_as3617)

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx.

  • Trifescu Stefan-Octavian

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari et Krishnakant Patil - HackSys Inc, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée.

  • Milan Kyselica

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée.

  • Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.2.1 et Foxit PDF Editor 11.2.1

Date de publication: 28 janvier 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.2.1 et Foxit PDF Editor 11.2.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.1.0.52543 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.0.53415 et toutes les versions 11.x antérieures, 10.1.6.37749 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) et JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de Zscaler's ThreatLabz

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript.

  • Dongjun shin(@__sindo)

Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) et SeungJu Oh(@real_as3617)

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx.

  • Trifescu Stefan-Octavian

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari et Krishnakant Patil - HackSys Inc, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée.

  • Milan Kyselica

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée.

  • Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.1 et Foxit PDF Reader pour Mac 11.1.1

Date de publication: 28 janvier 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.1 et Foxit PDF Reader pour Mac 11.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.0.0925 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

11.1.0.0925 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor pour Mac ou de Foxit PDF Reader pour Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit en raison de la violation de l'accès aux données à cause de l'erreur de type Tableau hors limites, car l'application ne parvient pas à valider correctement l'objet lors du traitement de l'attribut de largeur de certains widgets XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun), membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Lecture hors limites et à un blocage. Cela se produit, car l'application ne parvient pas à supprimer l'objet page dans les délais après la suppression d'une page (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun), membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.6

Date de publication: 29 novembre 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.5.37672 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)
  • Milan Kyselica d’IstroSec
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement.

  • j00sean

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin
  • Milan Kyselica d’IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Steven Seeley, membre de l’équipe Qihoo 360 Vulcan
  • Rich, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433).

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) et Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST", membres de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970)

  • sindo, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier.

  • Pontus Keski-Pukkila de Hoxhunt

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.1 et Foxit PDF Editor 11.1

Date de publication: 12 octobre 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.1 et Foxit PDF Editor 11.1, qui résolvent les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.0.1.49938 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode, de l’équipe de sécurité nsfocus
  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)
  • Milan Kyselica d’IstroSec
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement.

  • j00sean

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin
  • Milan Kyselica d’IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Steven Seeley, membre de l’équipe Qihoo 360 Vulcan
  • Rich, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433).

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) et Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST", membres de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970)

  • sindo, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier.

  • Pontus Keski-Pukkila de Hoxhunt

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor for Mac 11.1 et Foxit PDF Reader for Mac 11.1

Date de publication: 12 octobre 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor for Mac 11.1 et Foxit PDF Reader for Mac 11.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac)

11.0.1.0719 et versions antérieures

macOS

Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac)

11.0.1.0719 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor for Mac ou de Foxit PDF Reader pour Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader for Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor for Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance. Cela se produit lorsque l’application permet d’ouvrir les programmes locaux en exécutant certains JavaScripts sans validation appropriée.(CVE-2021-45978, CVE-2021-45979, CVE-2021-45980)

  • DoHyun Lee(@l33d0hyun)

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Déréférence de pointeur Null. Cela se produit lors du traitement de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null sans validation appropriée.

  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.5

Date de publication: 26 août 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.4.37651 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

xina1i
DoHyun Lee(@l33d0hyun) de STEALIEN Security Leader (SSL)
Milan Kyselica

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé.

Hou JingYi (@hjy79425575)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.0.1 et Foxit PDF Editor 11.0.1

Date de publication: 27 juillet 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.0.1 et Foxit PDF Editor 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.0.0.49893 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Reader ou de Foxit PDF Editor, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

xina1i
DoHyun Lee(@l33d0hyun) de STEALIEN Security Leader (SSL)
Milan Kyselica

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé.

Hou JingYi (@hjy79425575)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor for Mac 11.0.1 et Foxit PDF Reader pour Mac 11.0.1

Date de publication: 27 juillet 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor for Mac 11.0.1 et Foxit PDF Reader for Mac 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac)

11.0.0.0510 et versions antérieures

macOS

Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac)

11.0.0.0510 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor for Mac ou de Foxit PDF Reader for Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader for Mac.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor for Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null. Ceci est causé par une corruption de la mémoire due à l'absence de validation correcte lors de la manipulation de certains fichiers PDF dont les entrées de dictionnaire sont manquantes (CNVD-C-2021-95204).

China National Vulnerability Database

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors du traitement de certains codes JavaScript. Cela se produit en raison de l'utilisation ou de l'accès à la mémoire ou à un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.4 et Foxit PhantomPDF 10.1.4

Date de publication: 6 mai 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.4 et Foxit PhantomPDF 10.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.3.37598 et versions antérieures

Windows

Foxit PhantomPDF

10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.5.29616 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web..

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors de l'exportation de certains fichiers PDF vers d'autres formats. Cela se produit en raison de la violation d'accès, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ariele Caltabiano (kimiya)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors du traitement de certains formulaires XFA ou d'objets de liens. Cela est provoqué par un débordement de pile, en raison d'un trop grand nombre de niveaux ou de boucles infinies pendant l'appel de façon récurrente de fonctions (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null, Lecture hors limites, Contournement de niveau de contexte, Confusion de type ou Débordement de la mémoire tampon, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit pendant la mise en œuvre de certaines fonctions dans JavaScript en raison de l'utilisation de paramètres ou d'objets incorrects en l'absence de validation adéquate (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang et Wei You, de Renmin University of China
China National Vulnerability Database
mnhFly de l'équipe Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r, de Volon Cyber Security Pvt Ltd, membre de l'équipe Trend Micro Zero Day Initiative
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Suppression de fichiers arbitraires en raison d'un contrôle d'accès incorrect. Des pirates informatiques locaux sont susceptibles d'exploiter cette vulnérabilité pour créer un lien symbolique et provoquer la suppression de fichiers arbitraires une fois que l'application est désinstallée par un utilisateur administrateur.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel suite auquel l'application risque de délivrer des informations de signatures incorrectes pour certains fichiers PDF qui contiennent des signatures numériques invisibles. Cela se produit, car l'application obtient le nom du certificat dans un ordre incorrect et affiche par erreur le propriétaire du document comme étant l'auteur de la signature.

Thore Hendrikson

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Détournement DLL lors de son lancement, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance en plaçant une DLL malveillante dans le répertoire du chemin d'accès spécifié. Cela se produit en raison du comportement incorrect lors du chargement des bibliothèques, notamment le chargement des bibliothèques dans le répertoire d'installation en priorité lors du chargement des bibliothèques système, le chargement de bibliothèques déguisées en bibliothèques système dans le dossier d'installation sans validation correcte, et de l'absence d'utilisation des chemins d'accès complet lors du chargement de bibliothèques externes (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly, de l'équipe de sécurité Aurora Infinity WeiZhen Security Team

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture/Écriture hors limites, Exécution de code à distance ou Divulgation d’informations et à un blocage lors du traitement de certains scripts JavaScript ou formulaires XFA. Cela se produit en raison de l'utilisation de données anormales qui dépassent la taille maximale allouée dans les paramètres sans validation correcte (CVE-2021-31452/CVE-2021-31473).

mnhFly de l'équipe Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites lors de l'analyse de certains fichiers PDF contenant une valeur de clé /Size non standard dans le dictionnaire des codes. Cela se produit en raison de l'accès d'un tableau dont la taille n'est pas suffisante pour contenir les données.

xina1i

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de la conversion de certains fichiers PDF en fichiers Microsoft Office. Cela se produit, car les données de l'objet PDF définies dans la table des références croisées sont endommagées.

Haboob Lab

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains formulaires XFA ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès des objets qui ont été libérés ou supprimés (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee et Wonyoung Jung de Diffense
Xu Peng d'UCAS et Wang Yanhao de QiAnXin Technology Research Institute, membres de l'équipe Trend Micro Zero Day Initiative
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'écriture de fichiers arbitraires lors de l'exécution de certains scripts JavaScript. Cela se produit, car l'application échoue à restreindre le type de fichier et à valider le chemin d'accès au fichier dans les fonctions extractPages et CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection SQL. Des pirates informatiques sont susceptibles d'exploiter cette vulnérabilité pour insérer ou supprimer des bases de données en insérant des codes à la fin des chaînes (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les variables non initialisées et à un blocage. Cela se produit en raison d'une violation d'accès au tableau qui résulte d'informations divergentes dans le contrôle du formulaire lorsque les utilisateurs appuient sur la touche Tab pour se concentrer sur un champ et entrent un nouveau texte dans certains formulaires XFA.

Yongil Lee et Wonyoung Jung de Diffense

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites ou Débordement de la mémoire tampon basée sur le tas et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison de l'erreur de logique ou d'un traitement incorrect des éléments lors du travail avec certains fichiers PDF qui définissent une valeur extrêmement grande dans l'attribut du fichier ou contiennent une valeur leadDigits négative dans celui-ci (CVE-2021-31454).

Yongil Lee et Wonyoung Jung de Diffense
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible du plug-in 3D bêta 10.1.4

Date de publication: 6 mai 2021

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.4.37623 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Écriture hors limites, Utilisation après libération ou Double libération et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison du manque de validation correcte de la plage de données illogique lors du traitement de certains objets U3D incorporés dans les fichiers PDF (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Foxit PDF SDK for Web 7.6.0

Date de publication : 31 mars 2021

Plateforme: Web

Sommaire

Foxit a publié Foxit PDF SDK for Web 7.6.0, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF SDK for Web

7.5.0 et versions antérieures

Web

Solution

  • Mettez à jour Foxit PDF SDK for Web vers la dernière version en cliquant ici pour télécharger le dernier module sur notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de la sécurité de scripts entre sites, qui permettait au message JavaScript app.alert() d'être pris pour du code HTML, injecté dans le DOM HTML, puis exécuté.

Luigi Gubello

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.3 et Foxit PhantomPDF 10.1.3

Date de publication : 22 mars 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.3 et Foxit PhantomPDF 10.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.1.37576 et versions antérieures

Windows

Foxit PhantomPDF

10.1.1.37576 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une libération incorrecte de ressources lors de l'analyse de certains fichiers JPEG2000.

cece, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 10.1.3.37598

Date de publication : 22 mars 2021

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.3.37598 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.1.1.37576 et versions antérieures

Windows

Solution

Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure, puis installez la dernière version bêta du plug-in 3D à l'aide de l'une des méthodes ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Corruption de la mémoire et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit lors du travail avec certains fichiers PDF contenant des objets 3D en raison d'une erreur d'analyse, car le format des données enregistrées dans le fichier PDF ne correspond pas au format réel. (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell of Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lors de l'analyse de certains fichiers PDF contenant des objets 3D, car le nombre d'images clés défini dans le bloc MOTIONRESOURCE (0xffffff56) ne correspond pas à celui écrit.

Mat Powell of Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles sur Foxit PhantomPDF Mac et Foxit Reader Mac 4.1.3

Date de publication: 2 février 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

4.1.1.1123 et versions antérieures

macOS

Foxit Reader Mac

4.1.1.1123 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac ou Foxit Reader Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader Mac.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 9.7.5

Date de publication: 30 décembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203).

Sanjeev Das (IBM Research)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.1 et Foxit PhantomPDF 10.1.1

Date de publication: 9 décembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.1 et Foxit PhantomPDF 10.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.0.37527 et versions antérieures

Windows

Foxit PhantomPDF

10.1.0.37527 et toutes les versions 10.x antérieures,9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203).

Sanjeev Das (IBM Research)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 9.7.4

Date de publication: 20 octobre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.3.29555 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions.

Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8.

John Stigerwalt

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie et Yeh, de TomatoDuck Fuzzing Group
China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage.

Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907).

China National Vulnerability Database

Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur.

Matthias Valvekens

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles sur Foxit PhantomPDF Mac et Foxit Reader Mac 4.1

Date de publication: 9 octobre 2020

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

4.0.0.0430 et versions antérieures

macOS

Foxit Reader Mac

4.0.0.0430 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac ou Foxit Reader Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'injection de code ou de divulgation d'informations, car elle n'activait pas la fonctionnalité Exécution renforcée pendant la signature du code.

Hou JingYi (@hjy79425575)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1 et Foxit PhantomPDF 10.1

Date de publication: 28 septembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1 et Foxit PhantomPDF 10.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.0.1.35811 et versions antérieures

Windows

Foxit PhantomPDF

10.0.1.35811 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions.

Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8.

John Stigerwalt

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie et Yeh, de TomatoDuck Fuzzing Group
China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de réaffectation de privilèges d'attribution d'autorisations incorrecte, susceptible d'être exploitée par des pirates informatiques pour exécuter un programme arbitraire. Cela se produit en raison de l'autorisation incorrecte définie sur une ressource utilisée par le service de mises à jour de Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0, membre de l'équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage.

Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907).

China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Lecture hors limites et à un blocage en raison du manque de validation correcte des données d'entrée lors du déclenchement de la méthode Doc.getNthFieldName (CVE-2020-17417).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur.

Matthias Valvekens

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 10.1.0.37494

Date de publication: 28 septembre 2020

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.0.37494 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.0.1.35811 et versions antérieures

Windows

Solution

-Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1, puis installez la dernière version bêta du plug-in 3D l'aide de l'une des méthodes suivantes ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de dépassement de la mémoire tampon de pile lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison d'un manque de validation correcte des données lors de l'analyse de certains objets U3D qui contiennent des flux de données incorrects (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF 9.7.3

Date de publication: 31 de agosto de 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.2.29539 et versions antérieures

Windows

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637).

Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.0.1 et Foxit PhantomPDF 10.0.1

Date de publication: 31 juillet 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.0.1 et Foxit PhantomPDF 10.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.0.0.35798 et versions antérieures

Windows

Foxit PhantomPDF

10.0.0.35798 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637).

Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF Mac et Foxit Reader for Mac 4.0

ate de publication: 6 mai 2020

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader for Mac 4.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.4.0.1012 et versions antérieures

macOS

Foxit Reader

3.4.0.1012 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF Mac or Foxit Reader, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7.2 et Foxit PhantomPDF 9.7.2

Date de publication: 16 avril 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 9.7.2 et Foxit PhantomPDF 9.7.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.7.1.29511 et versions antérieures

Windows

Foxit PhantomPDF

9.7.1.29511 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de confusion de type ou d'exécution de code à distance d'écriture de fichiers arbitraires et à un blocage. Cela se produit lors du traitement du code JavaScript app.opencPDFWebPage en raison de l'absence de validation correcte des paramètres dans le message de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations lorsque les utilisateurs se servent du plug-in DocuSign. Cela se produit, car le nom d'utilisateur et le mot de passe sont codés en dur dans le plug-in DocuSign lors d'une demande HTTP.

David Cook

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'attaque en force brute, car le service CAS n'a pas limité le nombre d'échecs de connexion de l'utilisateur.

Hassan Personal

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de certains modèles de formulaires XFA ou AcroForm, en raison de l'utilisation d'objets libérés (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang de STAR Labs, membre de l’équipe Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage en cas d'utilisation de certains fichiers PDF malveillants. Cela se produit, car l'application continue à exécuter le code JavaScript pour ouvrir un document sans validation correcte après la suppression de la page ou la fermeture du document.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de référence circulaire et à un blocage dans une boucle infinie en cas d'utilisation de certains fichiers PDF. Cela se produit en raison de l'absence de mécanisme de vérification des références circulaires lors du traitement d'actions qui contiennent une référence circulaire.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de boucle infinie ou de mémoire insuffisante, et à un blocage lors de l'analyse de certains fichiers PDF dont le flux de contenu contient des données non conformes dans un flux de références croisées ou de longues chaînes de caractères.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 9.7.2.29539

Date de publication:16 avril 2020

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.7.2.29539 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.7.1.29511 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de débordement de la mémoire tampon basée sur le tas lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter des codes à distance. Cela se produit en raison de l'absence de validation adéquate des données lors de l'analyse de certains fichiers contenant des données d'annotation 3D incorrectes (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7.1 et Foxit PhantomPDF 9.7.1

Date de publication: 16 janvier 2020

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.7.1 et Foxit PhantomPDF 9.7.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.7.0.29478 et versions antérieures

Windows

Foxit PhantomPDF

9.7.0.29455 et versions antérieures

Windows

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Débordement d’entier, Exécution de code à distance en lecture/écriture hors limites ou Divulgation d’informations et d’un blocage lors de l’analyse de certaines images JPEG/JPG2000 ou flux JP2 à l’intérieur des fichiers PDF. Cela est provoqué par une erreur d’allocation de mémoire ou un débordement qui entraîne une violation de l’accès à la mémoire (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 membre de l’équipe Trend Micro Zero Day Initiative
Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération lors de la manipulation de filigranes, d’objets AcroForm, d’objets de champ de texte ou JavaScript dans les fichiers PDF en raison de l’utilisation d’objets après leur libération sans validation correcte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell, membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
Aleksandar Nikolic, de Cisco Talos
hungtt28, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites ou Exécution de code à distance par utilisation après libération et blocage lors de la conversion de fichiers HTML en PDF en raison d’une violation d’accès à la mémoire pendant le chargement et le rendu de pages Web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod of 9sg, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Utilisation après libération en raison de l’utilisation d’un pointeur non initialisé sans validation correcte lors du traitement de certains documents dont le dictionnaire était manquant.

rwxcode, de l’équipe de sécurités nsfocus

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile lors d’une référence indirecte à un objet en boucle.

Michael Heinzl

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF 8.3.12

Date de publication: 5 novembre 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.12, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.6.0.25114 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7 et Foxit PhantomPDF 9.7

Date de publication: 16 octobre 2019 (Foxit PhantomPDF 9.7) / 29 september 2019 (Foxit Reader 9.7)

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.6.0.25114 et versions antérieures

Windows

Foxit PhantomPDF

9.6.0.25114 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF Mac 3.4

Date de publication: 15 octobre 2019

Plateforme : macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac 3.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.3.0.0709 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac, cliquez sur «Rechercher les mises à jour maintenant» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

Wenchao Li of VARAS@IIE

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 9.7.0.29430

Date de publication: 29 septembre 2019

Plateforme : Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.5.0.20733 pour Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.6.0.25108 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture ou écriture hors limites et Suppression de la référence du pointeur Null lorsque les utilisateurs se servaient de la version bêta du plug-in 3D. Cela se produit en raison de l’absence de validation adéquate des données d’image incorrectes lors de l’analyse de certains fichiers avec des informations d’image incorrectes.

ADLab of Venustech

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le package de mise à niveau pour Foxit Reader 9.6 (package EXE)

Date de publication: 15 août 2019

Plateforme : Windows

Sommaire

Foxit a publié le package de mise à niveau pour Foxit Reader 9.6 (package EXE), qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Package de mise à niveau pour Foxit Reader (package EXE)

9.6.0.25114

Windows

Solution

Les utilisateurs qui effectuent la mise à jour de Foxit Reader vers la dernière version après le 15 août 2019 ne seront pas affectés. Si vous avez activé le mode Lecture sécurisée dans l’ancienne version et que vous avez mis à jour Foxit Reader vers la version 9.6.0.25114 avant le 15 août 2019, accédez à Fichier > Préférences > Gestionnaire de confiance pour vérifier et activer le mode de lecture sécurisée.


Details de vulnerabilite

Résumé

Signalement

Résolution d’un problème de sécurité potentiel, dans lequel le mode de lecture sécurisée était susceptible d’être désactivé lorsque les utilisateurs effectuaient une mise à jour de Foxit Reader depuis l’application, ce qui risquait d’être exploité par des attaquants pour exécuter une action non autorisée ou une transmission de données. Cela se produit, car la configuration du registre est supprimée et ne s’applique pas pendant la mise à jour.

Haifei Li de McAfee

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.11

Date de publication : 19 juillet 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.11, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3

Date de sortie: 15 juillet 2019

Plateforme : macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.2.0.0404 et antérieure

macOS

Foxit Reader

3.2.0.0404 et antérieure

macOS

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF Mac, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système en raison de l’utilisation du pointeur Null sans validation correcte.

Xinru Chi de Pangu Lab
Wenchao Li de VARAS@IIE

Résolution d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de capacité de la pile en raison de la référence mutuelle entre l’espace de couleurs basé sur ICC et un autre espace de couleurs.

Xinru Chi de Pangu Lab

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.6 et Foxit PhantomPDF 9.6

Date de sortie: 4 juillet 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.6 et Foxit PhantomPDF 9.6 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.5.0.20723 et antérieure

Windows

Foxit PhantomPDF

9.5.0.20723 et antérieure

Windows

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le plug-in 3D en version bêta 9.5.0.20733

Date de publication : 28 mai 2019

Plateforme : Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.5.0.20733 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.5.0.20723 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut se bloquer si les utilisateurs utilisent le plug-in 3D en version bêta. Cela se produit en raison d’un manque de validation correcte de données annulées lors de l’analyse et du rendu de certains fichiers avec des données perdues ou endommagées (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.10

Date de publication : 18 Avril, 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.10, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley de source incite

Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux (ZDI-CAN-7407).

Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations (ZDI-CAN-7561).

Anonyme travaillant Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative
kdot travaillant avec Trend Micro Zero Day Initiative
RockStar travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA (ZDI-CAN-7777).

juggernaut travaillant avec Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée.

JS

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null.

Xie Haikuo de Baidu Security Lab
ADLab of Venustech
Hui Gao of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874).

@j00sean travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972).

hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Anonyme travaillant avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.5 et Foxit PhantomPDF 9.5

Date de sortie: 16 Avril, 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.5 et Foxit PhantomPDF 9.5 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.4.1.16828 et antérieure

Windows

Foxit PhantomPDF

9.4.1.16828 et antérieure

Windows

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley de source incite

Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux.(ZDI-CAN-7407).

Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations (ZDI-CAN-7561).

Anonyme travaillant Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative
kdot travaillant avec Trend Micro Zero Day Initiative
RockStar travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA (ZDI-CAN-7777).

juggernaut travaillant avec Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée.

JS

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null.

Xie Haikuo de Baidu Security Lab
ADLab of Venustech
Hui Gao of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874).

@j00sean travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972).

hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Anonyme travaillant avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité in Foxit Reader for Mac 3.2

Date de sortie: 10 Avril, 2019

Plateforme : macOS

Sommaire

Foxit a publié Foxit Reader 3.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Version affectées

Produits

Version affectées

Plateforme

Foxit Reader

3.1.0.0111

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader, cliquez sur «Rechercher les mises à jour maintenant» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité d'escalade de privilèges locale en raison d'un paramètre d'autorisation incorrect. Les pirates pourraient exploiter cette vulnérabilité pour élever ses privilèges en modifiant les bibliothèques dynamiques du répertoire PlugIns afin d'exécuter des applications arbitraires.

Antonio Zekić de INFIGO IS d.o.o.

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.9

Date de publication : 15 janvier 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.8.39677 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum
John Heasman de DocuSign

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
juggernaut, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse.

Asprose de Chengdu University of Information Technology

Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Hui Gao et Zhaoyan Xu de Palo Alto Networks

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible pour Foxit PDF ActiveX 5.5.1

Date de publication : 8 janvier 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF ActiveX 5.5.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF ActiveX

5.5.0 et versions antérieures

Windows

Solution

Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Foxit PDF ActiveX.


Détails de la vulnérabilité

Résumé

Signalement

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection de commandes. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à des liens et actions JavaScript et LauchURL d'exécuter des programmes/fichiers binaires sans consentement de l'utilisateur. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) de Source Incite

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par écriture interdite. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à du JavaScript et à exportAsFDF d'écrire tout type de fichier à n'importe quel emplacement sans consentement de l'utilisateur (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) de Source Incite

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Débordement de tampon basé sur la pile d'analyse d'URI string1. Ce problème intervenait en raison d'un manque de limite de longueur maximale d'URL ; une longue chaîne d'URL entraînait un débordement de pile lors de son analyse (CVE-2018-19447).

Steven Seeley (mr_me) de Source Incite

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération. Ces problèmes intervenaient lorsqu'une commande JavaScript était déclenchée par un accès à la souris ou une perte de focus qui supprimait l'annotation en cours et entraînait un référencement de la mémoire libérée (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) de Source Incite

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'objet non initialisé. Ces problèmes intervenaient en raison du fait que le minuteur ne s'arrêtait pas en cas de perte de focus sur le formulaire, ce qui entraînait une référence à des objets non initialisés de la suite du code (CVE-2018-19448).

Steven Seeley (mr_me) de Source Incite

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 9.4 et Foxit PhantomPDF 9.4

Date de publication : 3 janvier 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.4 et Foxit PhantomPDF 9.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.3.0.10826 et versions antérieures

Windows

Foxit PhantomPDF

9.3.0.10826 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum
John Heasman de DocuSign

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
juggernaut, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse.

Asprose de Chengdu University of Information Technology

Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Hui Gao et Zhaoyan Xu de Palo Alto Networks

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité du plugin 3D béta 9.4.0.16807

Date de publication : 3 janvier 2019

Plateforme : Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.4.0.16807 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.3.0.10826 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'un traitement erroné de l'exception logique de la fonction IFXASSERT (CVE-2019-6982).

Wei Lei de STAR Labs

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Indexation hors limites ou Débordement de segment de mémoire lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'une violation d'accès à la matrice (CVE-2019-6983).

Wei Lei de STAR Labs

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Débordement d'entier lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de la libération de mémoire valide (CVE-2019-6984).

Wei Lei de STAR Labs

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Utilisation après libération ou Confusion de type lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de l'utilisation d'un pointeur sauvage (CVE-2019-6985).

Wei Lei de STAR Labs

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Quick PDF Library 16.12

Date de publication : 17 décembre 2018

Plate-forme: Windows, macOS, Linux, Android, iOS

Résumé

Foxit a publié Quick PDF Library 16.12, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Quick PDF Library

16.11 et versions antérieures

Windows, macOS, Linux, Android, iOS

Solution

Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Quick PDF Library.


Détails de la vulnérabilité

Résumé

Signalement

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant une structure d’arborescence de pages récursive utilisant les fonctions LoadFromFile, LoadFromString ou LoadFromStream entraîne un dépassement de capacité de la pile.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des pointeurs de table xref non valides ou des données de table xref non valides utilisant les fonctions LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoquée par un accès mémoire en dehors des limites.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des entrées xref non valides utilisant les fonctions DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoqué par un accès mémoire en dehors des limites.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le 3D Plugin Beta 8.3.8.1122

Date de publication : 23 novembre 2018

Plateforme : Windows

Résumé

Foxit a publié le 3D Plugin Beta 8.3.8.1122 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

3D Plugin Beta

8.3.8.39677 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342).

Asprose, de Chengdu University of Information Technology

Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343).

Asprose, de Chengdu University of Information Technology

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le 3D Plugin Beta 9.3.0.10830

Date de publication : 23 novembre 2018

Plateforme : Windows

Résumé

Foxit a publié le 3D Plugin Beta 9.3.0.10830 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

3D Plugin Beta

9.3.0.10809 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342).

Asprose, de Chengdu University of Information Technology

Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343).

Asprose, de Chengdu University of Information Technology

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.8

Date de publication : Vendredi 2 novembre 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.8, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.7.38093 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic of Cisco Talos
Esteban Ruiz (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative
Abago Forgans, membre de l'équipe Trend Micro's Zero Day Initiative
Mat Powell, de l'équipe Trend Micro's Zero Day Initiative
Kamlapati Choubey, membre de l'équipe Zero Day Initiative de Trend Micro
ManchurianClassmate, de 360 Yunying Labs

Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic, de Cisco Talos

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844).

kdot, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 9.3 et Foxit PhantomPDF 9.3

Date de publication : 28 septembre 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 9.3 et Foxit PhantomPDF 9.3, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

9.2.0.9297 et versions antérieures

Windows

Foxit PhantomPDF

9.2.0.9297 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic of Cisco Talos
Esteban Ruiz (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative
Abago Forgans, membre de l'équipe Trend Micro's Zero Day Initiative
Mat Powell, de l'équipe Trend Micro's Zero Day Initiative
Kamlapati Choubey, membre de l'équipe Zero Day Initiative de Trend Micro
ManchurianClassmate, de 360 Yunying Labs

Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic, de Cisco Talos

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844).

kdot, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité dans le système de publicité par e-mail Foxit


Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans lequel le système de publicité par e-mail Foxit qui utilisait le service Interspire Email Marketer pourrait être exposé à une vulnérabilité de type Contournement de l’authentification de l’administrateur à distance d’Interspire Email Marketer, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations.

Velayutham Selvaraj de TwinTech Solutions

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 2.4.4

Date de publication : 18 septembre, 2018

Plateforme : Linux

Résumé

Foxit a publié Foxit Reader 2.4.4, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

2.4.1.0609 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet «Aide» de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Déni de service et à un blocage système en raison d’un accès de pointeur Null.

L5 de Qihoo 360 Vulcan Team

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.7

Date de publication : 16 août, 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.7, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.6.35572 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari - Projet Srishti pour iDefense Labs
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
bit - équipe MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
TrendyTofu de Trend Micro Zero Day Initiative, membre de l'équipe Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations.

Deepu

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 9.2 et Foxit PhantomPDF 9.2

Date de publication : mardi 19 juillet 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 9.2 et Foxit PhantomPDF 9.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

9.1.0.5096 et versions antérieures

Windows

Foxit PhantomPDF

9.1.0.5096 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari - Projet Srishti pour iDefense Labs
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
bit - équipe MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
TrendyTofu de Trend Micro Zero Day Initiative, membre de l'équipe Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations.

Deepu

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.6

Date de publication : Mai 7, 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.6, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.5.30351 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié.

Ye Yint Min Thu htut

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Ajout de MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible.

Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite, membre de l'équipe iDefense Labs

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM.

Anurudh

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029).

Chris Navarrete des laboratoires FortiGuard de Fortinet

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 9.1 et Foxit PhantomPDF 9.1

Date de publication : Avril 19, 2018

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 9.1 et Foxit PhantomPDF 9.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

9.0.1.1049 et versions antérieures

Windows

Foxit PhantomPDF

9.0.1.1049 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié.

Ye Yint Min Thu htut

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Ajout de MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible.

Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite, membre de l'équipe iDefense Labs

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM.

Anurudh

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029).

Chris Navarrete des laboratoires FortiGuard de Fortinet

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Lecture, Écriture ou Accès hors limites, pouvant entraîner la divulgation d'informations ou l'exécution d'un code à distance (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot, qui travaille avec Trend Micro's Zero Day Initiative
Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Utilisation après libération, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5427).

kdot, qui travaille avec Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Pointeur non initialisé, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
kdot, qui travaille avec Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Débordement de la mémoire tampon ou Dépassement de la mémoire tampon de pile, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
kdot, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Confusion, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Indexation d'un tableau d'analyse, susceptible de provoquer l'exécution d'un code à distance (CVE-2018-7406).

Steven Seeley (mr_me) de Source Incite

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit MobilePDF pour Android 6.1

Date de publication : Lundi 8 janvier 2018

Plateforme : Android

Résumé

Foxit a publié Foxit MobilePDF pour Android 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit MobilePDF for Android

6.0.2 et versions antérieures

Android

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF pour Android.

Détails de la vulnérabilité

Résumé

Signalement

Résolution d'un problème potentiel qui entraînait la lecture d'un fichier arbitraire par l'application et une vulnérabilité de divulgation lors de l'utilisation abusive d'une URI et du caractère d'échappement dans le cadre d'un transfert Wi-Fi. Ce problème survient car les chemins ne sont pas correctement échappés ou validés lorsqu'ils sont traités dans l'URI, et le service Wi-Fi continue de s'exécuter même lorsque l'utilisateur a fermé l'application.

Benjamin Watson de VerSprite

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.5

Date de publication : Vendredi 17 novembre 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.5, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.2.25013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro
Utilisateur anonyme, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax, membre de l'équipe
Zero Day Initiative de Trend Micro
kdot, membre de l'équipe
Zero Day Initiative de Trend Micro
Carlos Garcia Prado, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire (ZDI-CAN-5014).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
, membre de l'équipe Zero Day Initiative
de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Utilisateur anonyme, membre de l'équipe 
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite
, membre de l'équipe Zero
Day Initiative de Trend Micro
bit de l'équipe MeePwn, membre de l'équipe  
Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694).

Lin Wang, Université de Beihang,
Chine

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture de certains fichiers EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP.

Phil Blankenship de Cerberus Security

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216).

Utilisateur anonyme, membre de l'équipe 
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281).

Steven Seeley de Source Incite, membre  
de l'équipe Zero
Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf (ZDI-CAN-5290).

Utilisateur anonyme,
membre de l'équipe Zero Day Initiative de Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit MobilePDF for iOS 6.1

Date de publication : 12 novembre 2017

Plateforme : iOS

Résumé

Foxit a publié Foxit MobilePDF pour iOS 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit MobilePDF for iOS

6.0.0 et versions antérieures

iOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

Mises à jour de sécurité disponibles dans Foxit Reader 9.0 et Foxit PhantomPDF 9.0

Date de publication : 1er novembre 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 9.0 et Foxit PhantomPDF 9.0, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.3.2.25013 et versions antérieures

Windows

Foxit PhantomPDF

8.3.2.25013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro Travail anonyme avec
Zero Day Initiative chez
Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro

Correction des problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soaix, qui travaille avec Zero Day
Initiative chez Trend Micro
kdot, qui travaille avec Zero
Day Initiative chez Trend Micro
Carlos Garcia Prado, qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire(ZDI-CAN-5014).

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin), qui
travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978).

kdot, qui travaille avec Zero
Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011).

kdot, qui travaille avec Zero
Day Initiative chez Trend Micro

Correction de problème potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec Zero
Day Initiative chez Trend Micro
Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative
chez Trend Micro bit de l'équipe
meepwn, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694).

Lin Wang, Université de
Beihang, Chine

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture d'un certain fichier EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP.

CerberusSecurity

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281).

Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf parameter (ZDI-CAN-5290).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.17

Date de publication : lundi 11 septembre 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.17, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

7.3.15.712 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local.

Ariele Caltabiano
(kimiya),
membre de l'équipe
Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local.

Steven Seeley (mr_me)

(Sécurité offensive)
, membre de l'équipe
Zero Day
de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire.

Steven Seeley (mr_me)

(Sécurité offensive)
, membre de l'équipe
Zero Day
Initiative de Trend Micro
Alexander Inführ

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 8.3.2 et Foxit PhantomPDF 8.3.2

Date de publication : samedi 26 août 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3.2 et Foxit PhantomPDF 8.3.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.3.1.21155 et versions antérieures

Windows

Foxit PhantomPDF

8.3.1.21155 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local.

Ariele Caltabiano (kimiya)
, membre de l'équipe Zero
Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro
Alexander Inführ

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Compressor 7.7.2.23

Date de publication : mercredi 26 juillet 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PDF Compressor 7.7.2.23, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Compressor

De 7.0.0.183 à 7.7.2.10

Windows

Solution

Aucune autre action n'est requise si vous avez installé l'application de manière sécurisée. Pour obtenir la dernière version de Foxit PDF Compressor, cliquez ici.


Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité pouvant exposer le package d'installation de l'application à une vulnérabilité de type Préchargement de DLL susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance lors du processus d'installation.

Kushal Arvind Shah,
FortiGuard Labs de Fortinet

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.15

Date de publication : jeudi 20 juillet 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.15, qui résout des vulnérabilités de sécurité susceptible de permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

7.3.13.421 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu.

Dmitri Kaslov

Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance.

Alexander Inführ

Correction de problèmes de sécurité pouvant exposer l'application à des vulnérabilités de type Utilisation après libération susceptibles d'être exploitées par des pirates informatiques pour exécuter du code à distance.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations.

Ashfaq Ansari - Project Srishti
, membre de l'équipe Zero
Day Initiative de Trend Micro

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ashfaq Ansari (Project Srishti)

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avant initialisation susceptible de provoquer un incident imprévu.

Jean-Marc Le Blanc

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 8.3.1 et Foxit PhantomPDF 8.3.1

 

Date de publication : mardi 4 juillet 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3.1 et Foxit PhantomPDF 8.3.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.3.0.14878 et versions antérieures

Windows

Foxit PhantomPDF

8.3.0.14878 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.3.1.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu.

Dmitri Kaslov

Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance.

Alexander Inführ

Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec Zero
Day Initiative chez Trend Micro

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations.

Ashfaq Ansari (Project Srishti), qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ashfaq Ansari (Project Srishti)

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Injection d’une commande launchURL, susceptible de provoquer l'exécution de code à distance.

Ariele Caltabiano (kimiya), qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avec initialisation, susceptible de provoquer la divulgation d'informations.

Jean-Marc Le Blanc

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.13

 

Date de publication : Mai 4, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.13, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PhantomPDF

7.3.11.1122 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
Steven Seeley (mr_me) de
Offensive Security travaillant avec
Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance.

Ke Liu du labo Xuanwu de Tencent
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
Ashfaq Ansari - Project Srishti
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
lightseeker travaillant avec
Zero Day Initiative chez Trend Micro
Anonymous1 travailant avec
Zero Day Initiative chez Trend Micro
Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro
Kdot travaillant avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application.

riusksk de Tencent Security
Plateforme Department

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant.

Toan Pham Van, qui travaille
avec Zero Day Initiative chez
Trend Micro

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro, Gogil de
STEALIEN qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative
chez Trend Micro
kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations.

Ke Liu du labo Xuanwu de Tencent qui
travaille avec Zero Day Initiative
chez Trend Micro, Juan Pablo Lopez
Yacubian, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant.

Steven Seeley (mr_me) de
Sécurité Offensive travaillant avec
Initiative Zero Day de Trend Micro
Dmitri Kaslov

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance.

Toan Pham Van, qui travaille avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu.

Dmitri Kaslov (PwC za-labs)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Mises à jour de sécurité disponibles dans Foxit Reader 8.3 et Foxit PhantomPDF 8.3

 

Date de publication : Avril 18, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3 et Foxit PhantomPDF 8.3, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.2.1.6871 et versions antérieures

Windows

Foxit PhantomPDF

8.2.1.6871 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.3

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant.

Steven Seeley (mr_me) de
Sécurité Offensive travaillant avec
Initiative Zero Day de Trend Micro
Dmitri Kaslov

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance.

Toan Pham Van travaillant avec
Initiative Zero Day de Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu.

Dmitri Kaslov (PwC za-labs)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Des mises à jour de sécurité sont disponibles pour Foxit PDF Toolkit 2.1

 

Date de publication : Avril 6, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PDF Toolkit 2.1, qui vise à résoudre un problème de sécurité potentiel

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Toolkit

2.0

Windows

Solution

Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.


Détails de la vulnérabilité

Résumé

Signalement

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire(CVE-2017-7584).

Kushal Arvind Shah du Laboratoire FortiGuard de Fortinet

Mises à jour de sécurité disponibles dans Foxit Reader 8.2.1 et Foxit PhantomPDF 8.2.1

 

Date de publication : Mars 1, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.2.1 et Foxit PhantomPDF 8.2.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.2.0.2051 et versions antérieures

Windows

Foxit PhantomPDF

8.2.0.2192 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.2.1

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
Steven Seeley (mr_me) de
Offensive Security travaillant avec
Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance.

Ke Liu du labo Xuanwu de Tencent
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
Ashfaq Ansari - Project Srishti
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
lightseeker travaillant avec
Zero Day Initiative chez Trend Micro
Anonymous1 travailant avec
Zero Day Initiative chez Trend Micro
Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro
Kdot travaillant avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application.

riusksk de Tencent Security
Plateforme Department

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant.

Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Mises à jour de sécurité disponibles dans Foxit Reader 8.2 et Foxit PhantomPDF 8.2

 

Date de publication : Janvier 10, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.2 et Foxit PhantomPDF 8.2, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.1.4.1208 et versions antérieures

Windows

Foxit PhantomPDF

8.1.1.1115 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.2

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro, Gogil de
STEALIEN qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Use-After-Free, qui pourrait être exploitée par de attaquants pour procéder à une exécution de code à distance.

Steven Seeley de Source Incite qui
travaille avec Zero Day Initiative chez
Trend Micro, kdot, qui travaille avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations.

Ke Liu du labo Xuanwu de Tencent qui
travaille avec Zero Day Initiative
chez Trend Micro, Juan Pablo Lopez
Yacubian, qui travaille avec Zero Day
Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Mises à jour de sécurité disponibles pour Foxit Reader pour Linux 2.3

 

Date de publication : Janvier 10, 2017

Plateforme : Linux

Résumé

Foxit a publié Foxit Reader pour Linux 2.3, qui vise à corriger des problèmes de sécurité et de stabilités potentiels

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

2.2.1025 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet «Aide» de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant)» et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type dépassement de pile, qui pourrait être exploitée par des attaquants pour procéder à un crash contrôlé.

Dmitri Kaslov

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]. 

Des mises à jour de sécurité sont disponibles pour Foxit PDF Toolkit 2.0

 

Date de publication : Janvier 10, 2017

Plateforme : Windows

Résumé

Foxit a publié Foxit PDF Toolkit 2.0, qui vise à résoudre un problème de sécurité potentiel

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Toolkit

1.3

Windows

Solution

Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.


Détails de la vulnérabilité

Résumé

Signalement

A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type corruption de mémoire lors de l’analyse des documents PDF, qui pourrait cause l'exécution du code à distance (CVD-2017-5364).

Kushal Arvind Shah des laboratoires FortiGuard de Fortinet

Mises à jour de sécurité disponibles dans Foxit Reader 8.1.1 et Foxit PhantomPDF 8.1.1

 

Date de publication : 17 Novembre 2016

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.1.1 et Foxit PhantomPDF 8.1.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.1.0.1013 et versions antérieures

Windows

Foxit PhantomPDF

8.1.0.1013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes de sécurité potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée pour divulguer des informations.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Débordement de la mémoire tampon lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]

Mises à jour de sécurité disponibles dans Foxit Reader 8.1 et Foxit PhantomPDF 8.1

 

Date de publication : 18 octobre 2016

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader 8.1 et Foxit PhantomPDF 8.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.0.5 et versions antérieures

Windows

Foxit PhantomPDF

8.0.5 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Corruption de mémoire, laquelle pourrait être exploitée par des pirates informatiques pour exécuter leur propre code.

Dmitri Kaslov
Ke Liu du Xuanwu LAB de Tencent

Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Use-After-Free (Dangling pointer), laquelle pourrait être utilisée par des pirates informatiques pour exécuter leur propre code.

Dmitri Kaslov
Steven Seeley de Source Incite
Rocco Calvi

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Contrôle des limites en lecture ou Contrôle des limites en écriture (Bounds checking), laquelle pourrait permettre l’exécution d’un code à distance ou le vol d’informations.

Ke Liu du Xuanwu LAB chez Tencent
Rocco Calvi
kdot, qui travaille avec Zero Day Initiative chez Trend Micro
Soiax, qui travaille avec Zero Day Initiative chez Trend Micro
Dmitri Kaslov
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro
SkyLined et Soiax, qui travaillent avec Zero Day Initiative chez Trend Micro
Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Déréférence de Pointeur Null, laquelle pourrait causer la fermeture involontaire de l’application.

Dmitri Kaslov

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement de tas, laquelle pourrait permettre l’exécution d’un code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro
Ke Liu du Xuanwu LAB chez Tencent
SkyLined et Soiax, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement d’entier, laquelle pourrait permettre l’exécution d’un code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]

Mises à jour de sécurité disponibles dans Foxit Reader 2.2 pour Mac et Linux

 

Date de publication : 18 octobre 2016

Plateforme : Mac OS X / Linux

Résumé

Foxit a publié Foxit Reader 2.2 pour Mac et Linux, lequel vise à lutter contre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

2.1.0.0805 et versions antérieures

Linux

Foxit Reader

2.1.0.0804 et versions antérieures

Mac OS X

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet « Aide » de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant)» et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Élévation des privilèges, laquelle pourrait être exploitée par des attaquants pour exécuter leur propre code (CVE-2016-8856).

c0dist (Garage4Hackers)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected]

Mises à jour de sécurité disponibles dans Foxit Reader pour Windows 8.0.2, Foxit Reader pour Mac/Linux 2.1 et Foxit PhantomPDF 8.0.2

 

Date de publication : 8 août 2016

Plateforme : Windows, Mac OS X, Linux

Résumé

Foxit a publié Foxit Reader pour Windows 8.0.2, Foxit Reader pour Mac/Linux 2.1 et Foxit PhantomPDF 8.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

8.0.0.624 et versions antérieures

Windows

Foxit Reader

2.0.0.0625 et versions antérieures

Mac OS X

Foxit Reader

1.1.1.0602 et versions antérieures

Linux

Foxit PhantomPDF

8.0.1.628 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse TIFF, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations.

Ke Liu de Tencent’s Xuanwu LAB
Steven Seeley de Source Incite
5206560A306A2E085A437FD258EB57CE, qui travaille avec Zero Day Initiative chez Trend Micro
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de la tentative d'analyse de flux FlateDecode erronés, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations sensibles ou exécuter du code à distance.

Rocco Calvi et Steven Seeley de Source Incite

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type corruption de mémoire lors de l'analyse de fichiers JPEG2000, susceptible de provoquer l'exécution de code à distance.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type détournement de DLL, susceptible de permettre à un pirate informatique non authentifié d'exécuter un code arbitraire sur le système cible.

Himanshu Mehta

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites JPXDecode lors du traitement de fichiers PDF conçus spécialement avec des flux JPXDecode erronés, susceptible de provoquer la divulgation d'informations ou l'exécution de code à distance.

Steven Seeley de Source Incite
Kai Lu de Fortinet FortiGuard Labs

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors du traitement de fichiers BMP conçus spécialement, susceptible de provoquer la divulgation d'informations.

Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de vulnérabilités liées à une corruption de mémoire, susceptible de provoquer le blocage de l'application de manière inattendue.

Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
Kai Lu de Fortinet FortiGuard Labs

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 8.0

Date de publication : 27 juin 2016

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 8.0, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

7.3.4.311 et versions antérieures

Windows

Foxit PhantomPDF

7.3.4.311 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'ouverture d'un fichier XFA dont le sens de la disposition est défini comme "lr-tb".

Rocco Calvi

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance FlatDecode de type Use-After-Free lors de l'analyse de l'image intégrée dans certains fichiers PDF (CVE-2016-6168).

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro
Kushal Arvind Shah de Fortinet FortiGuard Labs

Correction d'un problème de sécurité auquel l'application pouvait être exposée à une vulnérabilité de divulgation des informations de contournement de mode sans échec lors du traitement du contenu SWF qui est intégré dans un fichier PDF, ce qui pourrait utilisé par des attaquants capables d'accéder aux fichiers locaux ou aux ressources distantes d'utilisateur.

Björn Ruytenberg, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à une exécution du code à distance de type Ignorer les restrictions exportData, susceptible d'être exploitée par des pirates informatiques pour exécuter un virus.

insertscript, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse TIFF lors de la conversion de certains fichiers TIFF en fichiers PDF.

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de la conversion d'un fichier JPEG contenant des données EXIF incorrectes en fichier PDF.

AbdulAziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de l'analyse d'une image JPEG contenant un composant en couleur endommagé dans un fichier PDF.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse GIF lors de la conversion de certains fichiers TIFF en fichiers PDF.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse BMP ou ConvertToPDF Lecture hors limites de l'analyse BMP lors de la conversion d'un fichier BMP en fichier PDF.

kdot et utilisateurs anonymes, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à un type de lecture hors limites et susceptible d'être exploitée par des pirates informatiques pour exécuter un code à distance dans le contexte du processus en cours.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à l'exécution d'un code à distance de débordement de la mémoire tampon du tas lors du traitement de fichiers TIFF conçus spécialement avec des valeurs SamplesPerPixel élevées.

Steven Seeley de Source Incite

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Débordement de la mémoire tampon de la pile lors de l'analyse d'une chaîne GoToR anormalement longue.

Abdul-Aziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'analyse d'un fichier PDF dont la description d'image contenait du code incorrect.

Rocco Calvi et Steven Seeley de Source Incite, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Pointeur non initialisé de modèle lors du traitement d'une image étirée dans certains fichiers PDF.

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de type Débordement du tas lors de l'analyse du contenu d'un fichier PDF contenant des données de Bézier incorrectes (CVE-2016-6169).

Kai Lu de Fortinet FortiGuard Labs

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader pour Linux 1.1.1

Date de publication : 12 juin 2016

Plateforme : Linux

Résumé

Foxit a publié Foxit Reader pour Linux 1.1.1, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

1.1.0.0225 et versions antérieures

Linux

Solution

Mettez à jour votre application vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans le menu « Aide » de Foxit Reader, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de certains problèmes de sécurité dans lesquels l'application pouvait se bloquer de manière inattendue en raison de la corruption de la mémoire ou d'une lecture non valide lors de l'ouverture d'un fichier PDF spécifique. Cette vulnérabilité pouvait être exploitée par des pirates informatiques pour bloquer l'application.

Mateusz Jurczyk de Google Project Zero

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.3.4

Date de publication : 16 mars 2016

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3.4, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

7.3.0.118 et versions antérieures

Windows

Foxit PhantomPDF

7.3.0.118 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité dans lequel l'application pouvait toujours utiliser le pointeur après la suppression de l'objet pointé, susceptible de provoquer un blocage de l'application.

Mateusz Jurczyk de Google Project Zero

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur dans l'analyse du flux de contenu incorrect.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité dans lequel l'application appelait de façon récursive l'erreur de format de certains PDF et conduisait à aucune réponse lors de l'ouverture du PDF.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité suite auquel l'application ne pouvait pas analyser normalement le contenu des images dans le document.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel le destructeur de l'objet dont le numéro de génération est -1 dans le fichier PDF pouvait libérer le descripteur de fichier qui avait été importé par la couche d'application.

Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur de décodage des images corrompues pendant la conversion du PDF avec l'application gflags activée.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel les données sous-jacentes de XFA n'ont pas réussi à se synchroniser avec celles de PhantomPDF/Reader en raison de la redisposition des données XFA sous-jacentes.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel l'application pouvait appeler des JavaScripts pour qu'ils lancent les commandes Enregistrer sous ou Imprimer lors de la fermeture du document.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel la fonction TimeOut répondait de manière incorrecte et pouvait provoquer le plantage de l'application.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.3

Date de publication : 20 janvier 2016

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

7.2.8.1124 et versions antérieures

Windows

Foxit PhantomPDF

7.2.2.929 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Analyse des polices Use-After-Free.

Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'utilisation de la méthode global.setPersistent.

AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free pour l'action WillClose.

AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance lors de l'ouverture de certains fichiers PDF contenant des images.

Rocco Calvi, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de type Débordement d'entier de la fonction de remplacement de XFA FormCalc.

HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance en raison de la lecture de JBIG2 hors limites.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'analyse de certains fichiers PDF contenant des images mal formées.

Francis Provencher, COSIG

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de la conversion de certaines images comportant des données d'image incorrectes.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction de la vulnérabilité d'exécution du code à distance Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock Use-After-Free.

Jaanus Kp, Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de détournement de DLL lors de la tentative de chargement de xpsp2res.dll ou de phoneinfo.dll.

Ke Liu de Tencent Xuanwu LAB

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.2.2

Date de publication : 8 octobre 2015

Plateforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.2.2, qui ont corrigé certains problèmes de sécurité dans lesquels l'application pouvait être exposée à certaines vulnérabilités ou se bloquer de manière inattendue.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit Reader

7.2.0.722 et versions antérieures

Windows

Foxit PhantomPDF

7.2.0.722 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité qui permettait à des pirates informatiques d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter un code arbitraire.

Zhipeng Huo de Tencent Xuanwu LAB

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'ouverture de certains fichiers PDF sécurisés.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant des données gif incorrectes, au cours de son débogage par GFlags.exe.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant une image incorrecte, au cours de son débogage par GFlags.exe.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de lecture hors limites lors de l'ouverture de certains formulaires XFA.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'impression de certains fichiers PDF.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'enregistrement de certains fichiers PDF.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'escalade des privilèges locaux du service de mise à jour de cloud Foxit.

AbdulAziz Hariri et Jasiel Spelman, qui travaillent avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité de type Use-After-Free lors de l'exécution de la fonction print() ou du référencement de l'application après la fermeture du document.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue en raison de référence récursive.

Guillaume Endignoux de ANSSI

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].

Correction d'un problème entraînant la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in de PDF Creator pour exécuter un code arbitraire.

 

RÉSUMÉ

Dans la version 7.2 de Foxit Reader et Foxit PhantomPDF, correction d'un problème de sécurité dans lequel l'application pouvait se bloquer lors de la conversion d'un fichier PNG en PDF. La vulnérabilité vient d'un débordement de la mémoire lors de la copie d'un bloc mémoire dans le plug-in de PDF Creator (ConvertToPDF_x86.dll). Des pirates Internet pourraient l'exploiter pour exécuter un code arbitraire.

Versions affectées
  • Foxit Reader 7.1.5.425 et antérieures
  • Foxit Enterprise Reader 7.1.5.425 et antérieures
  • Foxit PhantomPDF 7.1.5.425 et antérieures
Résolu dans les versions
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader ou de Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.2.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-07-08: Sascha Schirra a identifié le problème ;
  • 2015-07-08: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-07-09: Problème corrigé par Foxit ;
  • 2015-07-29: Publication par Foxit d'une version corrigée de Foxit Reader et Foxit PhantomPDF (version 7.2).

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de l'ouverture de certains formulaires XFA.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.2 de Foxit Reader et Foxit PhantomPDF. Une corruption de mémoire pouvait se produire lors de l'ouverture de certains formulaires XFA. Les pirates Internet pouvaient exploiter cette vulnérabilité et générer intentionnellement des fichiers causant un blocage inopiné de l'application.

Versions affectées
  • Foxit Reader 7.1.3.320 et antérieures
  • Foxit Enterprise Reader 7.1.3.320 et antérieures
  • Foxit PhantomPDF 7.1.3.320 et antérieures
Résolu dans les versions
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader ou de Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.2.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-03-25: Kai Lu de Fortinet's FortiGuard Labs a trouvé le problème ;
  • 2015-03-26: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-06-04: Problème corrigé par Foxit ;
  • 2015-07-29: Publication par Foxit d'une version corrigée de Foxit Reader et Foxit PhantomPDF (version 7.2).

Correction d'un problème de sécurité suite auquel une exposition des services cloud aux attaques HDM était possible lors de la connexion des services cloud à partir de Foxit MobilePDF.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 3.3.2 de Foxit MobilePDF for Android et Foxit MobilePDF Business for Android. Une exposition des services cloud (notamment Dropbox, Box, Microsoft et Google) aux attaques HDM était possible lors de la connexion des services cloud à partir de Foxit MobilePDF. Ce problème était dû à des vulnérabilités de validation de certificat SSL. Les attaques HDM pouvaient profiter de cette vulnérabilité pour intercepter le nom d'utilisateur et le mot de passe d'un service cloud de l'utilisateur.

Versions affectées
  • Foxit MobilePDF for Android 3.3.1 et antérieures
  • Foxit MobilePDF Business for Android 3.3.1 et antérieures
Résolu dans les versions
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF for Android.

PROCESSUS DE SÉCURITÉ

  • 2015-04-29: Sam Bowne a trouvé le problème ;
  • 2015-05-02: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-05-06: Problème corrigé par Foxit ;
  • 2015-05-18: Publication par Foxit d'une version corrigée 3.3.2 de Foxit MobilePDF for Android et Foxit MobilePDF Business for Android.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de l'analyse d'un fichier PDF qui contient un segment non valide.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de mémoire était possible lors de l'analyse d'un fichier PDF contenant un segment non valide. Les pirates Internet pouvaient exploiter cette vulnérabilité et entraîner un blocage intentionnel inopiné de l'application.

Versions affectées
  • Foxit Reader 7.1.0.306 et Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 et Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 et Foxit PhantomPDF 7.1.3.320
Résolu dans les versions
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.5.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-04-10: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-04-14: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-04-17: Problème corrigé par Foxit ;
  • 2015-04-24: Publication par Foxit d'une version corrigée 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la vérification de la signature numérique.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la vérification des signatures numériques. Les pirates pourraient exploiter cette vulnérabilité pour exécuter un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.1.0.306 et Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 et Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 et Foxit PhantomPDF 7.1.3.320
Résolu dans les versions
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.5.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-04-01: Kai Lu de Fortinet's FortiGuard Labs a trouvé le problème ;
  • 2015-04-02: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-04-02: Problème corrigé par Foxit ;
  • 2015-04-24: Publication par Foxit d'une version corrigée 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème qui entraînait la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter des fichiers malveillants.

 

RÉSUMÉ

Correction d'un problème de sécurité dans Foxit Reader 7.1 qui entraînait la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter des fichiers malveillants. La vulnérabilité venait du service de mise à jour de Foxit Cloud dont la fonction contenait un chemin sans guillemets. Les pirates Internet auraient pu placer un fichier exécutable non sécurisé dans le chemin du service, ce qui aurait entraîné Foxit Reader à exécuter un fichier malveillant.

Versions affectées
  • Foxit Reader 6.1 à Foxit Reader 7.0.6.1126
Résolu dans les versions
  • Foxit Reader 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour du logiciel vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.

PROCESSUS DE SÉCURITÉ

  • 2015-02-17: Aljaz Ceru d'InSec a trouvé le problème ;
  • 2015-02-21: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-03-03: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée de Foxit Reader (version 7.1).

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la conversion d'un fichier GIF ayant une valeur en LZWMinimumCodeSize non valide, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF ayant une valeur en LZWMinimumCodeSize non valide, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.0.6.1126 et antérieures
  • Foxit Enterprise Reader 7.0.6.1126 et antérieures
  • Foxit PhantomPDF 7.0.6.1126 et antérieures
Résolu dans les versions
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-02-17: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-02-21: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-02-21: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la conversion d'un fichier GIF dont la taille en Ubyte est invalide dans sa Structure DataSubBlock, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF . Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF dont la taille en Ubyte n'est pas valide dans sa Structure DataSubBlock, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.0.6.1126 et antérieures
  • Foxit Enterprise Reader 7.0.6.1126 et antérieures
  • Foxit PhantomPDF 7.0.6.1126 et antérieures
Résolu dans les versions
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-01-22: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-01-28: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-01-28: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité qui entraînait un dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK ActiveX lors de l'utilisation de la méthode « SetLogFile () ».

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait un dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK ActiveX lors de l'utilisation de la méthode « SetLogFile () » dans Foxit PDF SDK ActiveX 5.0.2.924.

Versions affectées
De Foxit PDF SDK ActiveX 2.3 à Foxit PDF ActiveX 5.0.1.820.

Version corrigée
Foxit PDF SDK ActiveX 5.0.2.924

Solution
Veuillez contacter notre équipe de support par téléphone au +49 30 21783691 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK ActiveX 5.0.2.924.

PROCESSUS DE SÉCURITÉ
2014-09-06: Problème signalé par Andrea Micalizzi (rgod), qui travaille avec Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-09-11: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-09-25: Problème corrigé par Foxit ;
2014-09-29: Publication par Foxit d'une version corrigée de Foxit PDF SDK ActiveX 5.0.2.924.


Correction d'un problème de sécurité causé par la vulnérabilité de type XSS stocké lors de la lecture et de l'affichage des noms de fichiers et de leurs chemins dans la section « Documents récents » de la page de démarrage.

 

RÉSUMÉ
Correction d'un problème de sécurité causé par la vulnérabilité de type XSS stocké lors de la lecture et de l'affichage des noms de fichiers et de leurs chemins dans la section « Documents récents » de la page de démarrage dans Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 et Foxit PhantomPDF 6.2.1. Des personnes malveillantes pouvaient falsifier l'entrée de registre et l'application pouvait charger des fichiers malveillants.

Versions affectées
Foxit Reader 6.2.0.0429 et versions antérieures
Foxit Enterprise Reader 6.2.0.0429 et versions antérieures
Foxit PhantomPDF 6.2.0.0429 et versions antérieures

Version corrigée
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher les mises à jour » pour effectuer la mise à jour vers la dernière version de Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 ou Foxit PhantomPDF 6.2.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ
2014-05-24: Problème signalé par Bernardo Rodrigues ;
2014-06-03: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-06-11: Problème corrigé par Foxit ;
2014-07-01: Publication par Foxit d'une version corrigée de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.


Correction d'un problème de sécurité qui entraînait une vulnérabilité d'exécution du code télécommande de dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK DLL lors de l'utilisation de la méthode « FPDFBookmark_GetTitle() ».

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une vulnérabilité d'exécution du code télécommande de dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK DLL lors de l'utilisation de la méthode « FPDFBookmark_GetTitle() » dans Foxit PDF SDK DLL 3.1.1.5005.

Versions affectées
Foxit PDF SDK DLL 3.1.1.2927 et versions antérieures.

Version corrigée
Foxit PDF SDK DLL 3.1.1.5005

Solution
Veuillez contacter notre équipe de support par téléphone au +49 30 21783691 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK DLL 3.1.1.5005.

PROCESSUS DE SÉCURITÉ
2014-04-17: Problème signalé par Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-04-18: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-05-07: Problème corrigé par Foxit ;
2014-05-09: Publication par Foxit d'une version corrigée de Foxit PDF SDK DLL 3.1.1.5005.


Correction d'un problème de sécurité qui entraînait une tentative de chargement du fichier imgseg.dll (qui pouvait être corrompu) par Foxit Reader.

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une tentative de chargement du fichier imgseg.dll (qui pouvait être corrompu) dans Foxit Reader 6.1.4. Des personnes malveillantes pouvaient placer un fichier .dll non sécurisé, portant le même nom que le plug-in, dans le répertoire d'exécution, puis forcer Foxit Reader à appeler le fichier malveillant.

Versions affectées
Foxit Reader 6.1.2.1224

Version corrigée
Foxit Reader 6.1.4

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version de Foxit Reader 6.1.4.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit Reader.

PROCESSUS DE SÉCURITÉ
2014-02-12: Problème signalé par Hossam Hosam ;
2014-02-15: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-02-17: Problème corrigé par Foxit ;
2014-02-19: Publication par Foxit d'une version corrigée de Foxit Reader 6.1.4.


Correction d'un problème de sécurité permettant à des attaquants d'exploiter une vulnérabilité existant dans le plug-in pour navigateurs Internet pour exécuter du code arbitraire.

 

RÉSUMÉ
Un problème de sécurité permettant à des attaquants d'exploiter une vulnérabilité existant dans le plug-in pour navigateurs Internet pour exécuter du code arbitraire a été corrigé dans Foxit Reader 5.4.5 et PhantomPDF 5.4.3. Cette vulnérabilité est causée par une erreur de limite dans le plug-in pour navigateurs Internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) lors du traitement d'une URL. Elle peut être exploitée pour provoquer un dépassement de la mémoire tampon de pile via un nom de fichier excessivement long au sein de l'URL.

Versions affectées
Foxit Reader 5.4.4 et versions antérieures ;
Foxit PhantomPDF 5.4.2 et versions antérieures.

Version corrigée
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader/Foxit PhantomPDF, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour Foxit Reader vers la version 5.4.5 ou Foxit PhantomPDF vers la version 5.4.3.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ
2013-01-08: Problème signalé par Secunia ;
2013-01-11: Problème confirmé par Core Security Technologies ;
2013-01-14: Correction du problème par Foxit et publication d'une version corrigée du plug-in pour Firefox 2.2.3.111 ;
2013-01-17: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.5) pour mettre à jour le plug-in pour Firefox 2.2.3.111 ;
2013-02-07: Publication par Foxit d'une version corrigée de Foxit PhantomPDF (version 5.4.3) pour mettre à jour le plug-in pour Firefox 2.2.3.111.

Correction d'un problème de sécurité permettant à des pirates d'exécuter du code arbitraire en réparant une exception STATUS_STACK_BUFFER_OVERRUN.

 

RÉSUMÉ
Un problème de sécurité permettant à des pirates d'exécuter du code arbitraire en réparant une exception STATUS_STACK_BUFFER_OVERRUN a été corrigé dans Foxit Advanced PDF Editor 3.0.4.0. L'exception STATUS_STACK_BUFFER_OVERRUN est déclenchée par certains fichiers PDF (qui contiennent des erreurs provoquant la lecture par notre programme d'analyse d'un objet Name plus long que la limite maximale autorisée pour ce type d'objet) lorsque le cookie de sécurité protégeant une adresse de retour a été falsifié. Les pirates étant en mesure de réparer ce cookie de sécurité peuvent parvenir à utiliser ce cas de test de blocage afin d'exécuter du code arbitraire.

Versions affectées
Foxit Advanced PDF Editor 3.0.0.0

Version corrigée
Foxit Advanced PDF Editor 3.0.4.0

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 3.0.4.0
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-12-11: Problème signalé par CERT Coordination Center ;
2013-01-10: Problème confirmé par Core Security Technologies ;
2013-01-11: Problème corrigé par Foxit ;
2013-01-14: Publication par Foxit d'une version corrigée de Foxit Advanced PDF Editor (version 3.0.4.0).


Correction d'un problème de sécurité provoquant le chargement non sécurisé de bibliothèques, ce qui pouvait être exploité pour attaquer l'application.

 

RÉSUMÉ
Un problème de sécurité provoquant le chargement de bibliothèques de manière non sécurisée et pouvant être exploité pour attaquer l'application a été corrigé dans Foxit Reader 5.4.3. Un fichier .dll non sécurisé peut être placé dans le répertoire d'exécution ou le répertoire actuel et provoquer une erreur dans un fichier PDF.

Versions affectées
Foxit Reader 5.4.2.0901 et versions antérieures.

Version corrigée
Foxit Reader 5.4.3

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.4.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-09-10: Problème signalé par Parvez Anwar de Secunia SVCRP ;
2012-09-11: Problème confirmé par Core Security Technologies ;
2012-09-25: Problème corrigé par Foxit ;
2012-09-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.3).


Correction d'un problème pouvant provoquer l'appel et l'exécution par Foxit Reader de code malveillant dans le fichier DLL (Dynamic Link Library).

 

RÉSUMÉ
Un problème pouvant provoquer l'appel et l'exécution par Foxit Reader de code malveillant dans le fichier DLL (Dynamic Link Library) a été corrigé dans Foxit Reader 5.4. Des attaquants pouvaient placer le fichier DLL infecté, portant le mêecirc;me nom que le fichier DLL système, dans le chemin de recherche précédente de Windows, puis forcer Foxit Reader à appeler le fichier malveillant.

Versions affectées
Foxit Reader 5.3.1.0606 et versions antérieures.

Version corrigée
Foxit Reader 5.4

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.4
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-08-24: Problème signalé par Remy Brands ;
2012-08-25: Problème confirmé par Core Security Technologies ;
2012-08-26: Problème corrigé par Foxit ;
2012-09-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4).


Correction d'un problème empêchant l'ouverture de fichiers joints au format PDF dans Windows XP et Windows 7.

 

RÉSUMÉ
Un problème empêchant l'ouverture de fichiers joints au format PDF dans Windows XP et Windows 7 a été corrigé dans Foxit Reader 5.3. Ce problème est dû à la taille du flux de références croisées, qui est un nombre négatif.

Versions affectées
Foxit Reader 5.1.4.0104 et versions antérieures.

Version corrigée
Foxit Reader 5.3

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-04-12: Problème signalé par John Leitch de Microsoft Vulnerability Research ;
2012-04-12: Problème confirmé par Core Security Technologies ;
2012-04-12: Problème corrigé par Foxit ;
2012-05-03: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.3).


Correction d'un problème survenant lors de l'ouverture de certains fichiers PDF.

 

RÉSUMÉ
Un problème survenant lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.1.3. Ce problème était dû à l'attribution des bordures d'un tableau, pouvant provoquer des vulnérabilités de corruption de mémoire.

Versions affectées
Foxit Reader 5.1.0.1021 et versions antérieures.

Version corrigée
Foxit Reader 5.1.3

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.1.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-11-09: Problème signalé par Alex Garbutt d'iSEC Partners, Inc. ;
2011-11-11: Problème confirmé par Core Security Technologies ;
2011-11-17: Problème corrigé par Foxit ;
2011-12-07: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.1.3).

Correction d'un problème de sécurité entraînant l'exécution de code arbitraire lors de l'ouverture de certains fichiers PDF.

 

RÉSUMÉ
Un problème de sécurité entraînant l'exécution de code arbitraire lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.0.2. Ce problème était causé par une vulnérabilité liée au chargement non sécurisé de bibliothèques, pouvant entraîner le chargement par l'application de fichiers DLL malveillants placés dans le répertoire du logiciel Reader par un tiers.

Versions affectées
Foxit Reader 5.0 et versions antérieures.

Version corrigée
Foxit Reader 5.0.2

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-06-11: Problème signalé par Rob Kraus de Security Consulting Services (SCS) ;
2011-06-13: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).


Correction d'un problème survenant dans Foxit Reader lors de l'ouverture de certains fichiers PDF dans un navigateur Internet.

 

RÉSUMÉ
Un problème survenant dans Foxit Reader lors de l'ouverture de certains fichiers PDF dans un navigateur Internet a été corrigé dans Foxit Reader 5.0.2. Ce problème est dû à une erreur de limite de mémoire pouvant être exploitée pour provoquer un débordement de la mémoire tampon du tas.

Versions affectées
Foxit Reader 5.0 et versions antérieures.

Version corrigée
Foxit Reader 5.0.2

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-06-20: Problème signalé par Dmitriy Pletnev de Secunia Research ;
2011-06-24: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).

Correction d'un problème dans Foxit Reader lors de l'ouverture de certains fichiers PDF affectés.

 

RÉSUMÉ
Un problème survenant dans Foxit PDF Reader 4.3.1.0218 lors de l'ouverture de certains fichiers PDF affectés a été corrigé dans Reader 5.0. Ce problème est dû à une corruption de la mémoire pouvant être exploitée par des virus pour joindre ou exécuter du code malveillant.

Versions affectées
Foxit Reader 4.3.1.0218 et versions antérieures.

Version corrigée
Foxit Reader 5.0

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-04-18: Problème signalé par Brett Gervasoni de Sense of Security Pty Ltd ;
2011-04-20: Problème confirmé par Core Security Technologies ;
2011-04-22: Problème corrigé par Foxit ;
2011-05-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0).


Correction d'un problème dans le logiciel Foxit Reader causé par un accès illégal à la mémoire.

 

RÉSUMÉ
Un problème survenant dans le logiciel Foxit Reader, causé par un accès illégal à la mémoire lors de l'ouverture de certains documents PDF, a été corrigé dans Foxit PDF Reader 4.3.1.0218.

Versions affectées
Foxit Reader 4.3 et versions antérieures.

Version corrigée
Foxit Reader 4.3.1.0218

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.3.1.0218
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-02-15: Problème signalé par Secunia Research ;
2011-02-15: Problème confirmé par Core Security Technologies ;
2011-02-22: Problème corrigé par Foxit ;
2011-02-24: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.3.1.0218).


Correction d'un problème d'usurpation d'identité causé par une faille de sécurité dans la fonction de signature numérique.

 

RÉSUMÉ
Un problème d'usurpation d'identité causé par une faille de sécurité dans la fonction de signature numérique a été corrigé dans Foxit Reader 4.2 afin d'empêcher plus efficacement la possibilité de falsification d'une signature numérique.

Versions affectées
Foxit Reader 4.1 et versions antérieures.

Version corrigée
Foxit Reader 4.2

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-08-18: Problème signalé par Foxit ;
2010-08-18: Problème confirmé par Core Security Technologies ;
2010-09-13: Problème corrigé par Foxit ;
2010-09-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.2).


Correction du problème de blocage causé par le nouveau programme de débridage pour iPhone/iPad.

 

RÉSUMÉ
Le problème de blocage causé par le nouveau programme de débridage pour iPhone/iPad a été corrigé dans Foxit Reader 4.1.1.0805 afin d'empêcher plus efficacement les attaques malveillantes sur votre ordinateur.

Versions affectées
Foxit Reader 4.0 et versions antérieures.

Version corrigée
Foxit Reader 4.1

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.1.1.0805
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-08-04: Problème signalé par Foxit ;
2010-08-04: Problème confirmé par Core Security Technologies ;
2010-08-05: Problème corrigé par Foxit ;
2010-08-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.1.1.0805).


Correction d'un débordement numérique dans le moteur FreeType.

 

RÉSUMÉ
Un problème dû au débordement numérique dans le moteur FreeType lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 4.0.0.0619. La raison de ce débordement est liée au décodeur type1 du moteur FreeType, qui ne dispose pas de système de vérification des limites numériques.

Versions affectées
Foxit Reader 4.0 et versions antérieures.

Version corrigée
Foxit Reader 4.0.0.0619

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.0.0.0619
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-05-25: Problème signalé par David Seidman de Microsoft et Microsoft Vulnerability Research (MSVR) ;
2010-05-26: Problème confirmé par Core Security Technologies ;
2010-06-01: Problème corrigé par Foxit ;
2010-06-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.0.0.0619).


Contournement des autorisations lors du lancement d'un fichier exécutable incorporé.

 

RÉSUMÉ
Correction d'un problème de sécurité provoquant le lancement automatique par Foxit Reader d'un programme exécutable incorporé dans un fichier PDF sans demander l'autorisation préalable de l'utilisateur.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.2.0.0303.

Solution
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 3.2.1.0401

PROCESSUS DE SÉCURITÉ
2010-03-29: Problème signalé par Didier Stevens ;
2010-03-30: Problème confirmé par Core Security Technologies ;
2010-03-30: Problème corrigé par Foxit ;
2010-04-01: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.2.1.0401).


Correction de la vulnérabilité liée à une corruption de mémoire du plug-in pour Firefox

 

RÉSUMÉ
Cette vulnérabilité est due à une erreur dans le plug-in Foxit Reader pour Firefox (npFoxitReaderPlugin.dll). Elle peut être exploitée pour déclencher une corruption de mémoire en incitant un utilisateur à visiter une page Web spécialement conçue, qui charge et décharge le plug-in de manière successive.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.1.2.1013 et Foxit Reader 3.1.2.1030

Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour le plug-in pour Firefox vers la version la plus récente, disponible à cette adresse : /fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-10-20: Problème signalé par Foxit, à la suite de quoi contact a immédiatement été pris avec Secunia ;
2009-10-22: Problème confirmé par Foxit ;
2009-11-17: Problème corrigé par Foxit ;
2009-11-17: Correction confirmée par Secunia ;
2009-11-17: Publication par Foxit du plug-in pour Firefox 1.1.2009.1117


Correction de deux vulnérabilités de sécurité dans Foxit Reader 3.0 et le décodeur JPEG2000/JBIG2

 

RÉSUMÉ
Voici les informations détaillées relatives à ces vulnérabilités :

  • Correction d'un problème lié à l'offset de flux négatif (dans le flux JPEG2000 malicieux) qui entraînait la lecture de données depuis une adresse interdite. Nous avons ajouté des codes de protection pour résoudre ce problème.
  • Correction d'un problème de traitement d'erreur lors du décodage d'en-têtes JPEG2000. Une erreur fatale non détectée provoquait le renvoi d'un accès non valide pour l'adresse. Nous avons ajouté un code de traitement d'erreur pour compléter le processus de décodage.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et le module complémentaire Décodeur JPEG2000/JBIG2 version 2.0.2009.303

Solution
Les utilisateurs de Foxit Reader sont invités à télécharger la version la plus récente de Foxit Reader (version 3.0). Pour le module complémentaire critique Décodeur JPEG 2000/JBIG2, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0 Build 2009.616).

PROCESSUS DE SÉCURITÉ
2009-06-02: Rapport émis par CERT reçu par Foxit ;
2009-06-03: Problèmes confirmés par Foxit ;
2009-06-09: Problèmes corrigés par Foxit ;
2009-06-19: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.0 Build 1817) et du module complémentaire Décodeur JPEG2000/JBIG2 (version 2.0 Build 2009.616).


Dépassement de la mémoire tampon de pile

 

RÉSUMÉ
Les fichiers PDF Foxit comprennent des actions associées à différents déclencheurs. Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF avec un argument de nom de fichier excessivement long et si la condition de déclenchement est remplie, cela provoque un dépassement de la mémoire tampon de pile.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0.

Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0, disponible ici : /fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit d'une version corrigée (version 3.0 Build 1506).

Contournement des autorisations de sécurité

 

RÉSUMÉ
Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF et si la condition de déclenchement est remplie, Foxit Reader exécute cette action définie par le créateur du fichier PDF, sans afficher de boîte de dialogue de confirmation.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et Foxit Reader 2.3

Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0. Pour les utilisateurs souhaitant conserver Foxit Reader 2.3, la version mise à jour est disponible ici : /fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit de versions corrigées (version 3.0 Build 1506 et version 2.3 Build 3902).

Traitement du dictionnaire de symboles JBIG2

 

RÉSUMÉ
Lors du décodage d'un segment du dictionnaire de symboles JBIG2, un tableau d'éléments 32 bits est alloué, avec une taille égale au nombre de symboles exportés, mais n'est pas initialisé si le nombre de nouveaux symboles est égal à zéro. Lors d'un accès ultérieur à ce tableau, les valeurs de la mémoire non initialisée sont utilisées comme pointeurs pour la lecture de mémoire et l'exécution d'appels.

VERSION AFFECTÉE DU LOGICIEL
Module complémentaire Décodeur JPEG2000/JBIG version 2.0.2008.715 dans Foxit Reader 3.0 et Foxit Reader 2.3

Solution
Pour les utilisateurs de Foxit Reader ayant téléchargé et utilisé le décodeur JPEG2000/JBIG, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0.2009.303) ou cliquez ici pour télécharger la version 2.0.2009.303.

PROCESSUS DE SÉCURITÉ
2009-02-27: Rapport émis par Secunia reçu par Foxit ;
2009-02-28: Problème confirmé par Foxit ;
2009-03-04: Problème corrigé par Foxit ;
2009-03-04: Correction confirmée par Secunia ;
2009-03-09: Publication par Foxit d'une version corrigée (version 2.0.2009.303)

Débordement de la mémoire tampon du contrôle ActiveX ToolbarSettings pour la barre d'outils Ask
La version de la barre d'outils ask.com fournie par Foxit avec ses logiciels n'est pas la même que celle indiquée sur le site secunia.com et n'est pas affectée par la vulnérabilité signalée.
Cliquez ici pour consulter le rapport concerné sur le site secunia.com.