Bulletins de sécurité

Chez Foxit Software, une réponse rapide aux erreurs logicielles et aux failles de sécurité a toujours été et continuera de rester notre priorité absolue. Même si les menaces de sécurité sont une réalité, nous nous targuons de prendre en charge les solutions PDF les plus robustes sur le marché. Vous trouverez ci-dessous une liste d'améliorations qui concourent à la fiabilité de notre logiciel.

Cliquez ici pour signaler une vulnérabilité de sécurité potentielle.

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.11

Date de publication: 19 juillet 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.11, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Platforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jours de sécurité disponible sur Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3

Date de sortie: 15 juillet 2019

Platforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Platforme

Foxit PhantomPDF Mac

3.2.0.0404 et antérieure

macOS

Foxit Reader

3.2.0.0404 et antérieure

macOS

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF Mac, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système en raison de l’utilisation du pointeur Null sans validation correcte.

Xinru Chi de Pangu Lab
Wenchao Li de VARAS@IIE

Résolution d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de capacité de la pile en raison de la référence mutuelle entre l’espace de couleurs basé sur ICC et un autre espace de couleurs.

Xinru Chi de Pangu Lab

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jours de sécurité disponible sur Foxit Reader 9.6 et Foxit PhantomPDF 9.6

Date de sortie: 4 juillet 2019

Platforme:Windows

Sommaire

Foxit a publié Foxit Reader 9.6 et Foxit PhantomPDF 9.6 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Platforme

Foxit Reader

9.5.0.20723 et antérieure

Windows

Foxit PhantomPDF

9.5.0.20723 et antérieure

Windows

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible dans le plug-in 3D en version bêta 9.5.0.20733

Date de publication: 28 mai 2019

Platforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.5.0.20733 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Platforme

3D Plugin Beta

9.5.0.20723 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut se bloquer si les utilisateurs utilisent le plug-in 3D en version bêta. Cela se produit en raison d’un manque de validation correcte de données annulées lors de l’analyse et du rendu de certains fichiers avec des données perdues ou endommagées (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.10

Date de publication: 18 Avril, 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.10, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Platforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley de source incite

Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux.(ZDI-CAN-7407).

Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations.(ZDI-CAN-7561).

Anonyme travaillant Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative
kdot travaillant avec Trend Micro Zero Day Initiative
RockStar travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF . (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA(ZDI-CAN-7777).

juggernaut travaillant avec Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée.

JS

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null.

Xie Haikuo de Baidu Security Lab
ADLab of Venustech
Hui Gao of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874).

@j00sean travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972).

hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Anonyme travaillant avec Trend Micro Zero Day Initiative

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jours de sécurité disponible sur Foxit Reader 9.5 et Foxit PhantomPDF 9.5

Date de sortie: 16 Avril, 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit Reader 9.5 et Foxit PhantomPDF 9.5 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Platforme

Foxit Reader

9.4.1.16828 et antérieure

Windows

Foxit PhantomPDF

9.4.1.16828 et antérieure

Windows

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley de source incite

Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux.(ZDI-CAN-7407).

Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations.(ZDI-CAN-7561).

Anonyme travaillant Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative
kdot travaillant avec Trend Micro Zero Day Initiative
RockStar travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF . (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA(ZDI-CAN-7777).

juggernaut travaillant avec Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée.

JS

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null.

Xie Haikuo de Baidu Security Lab
ADLab of Venustech
Hui Gao of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874).

@j00sean travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972).

hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Anonyme travaillant avec Trend Micro Zero Day Initiative

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible pour Foxit Studio Photo 3.6.6.909

Date de publication: 11 avril 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit Studio Photo 3.6.6.909, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Platforme

Foxit Studio Photo

3.6.6.779 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Cliquez ici pour télécharger la version mise à jour de Foxit Studio Photo à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture en cas d'utilisation d'un fichier JPG trafiqué. Cette imperfection spécifique intervenait lors de la manipulation de fichiers JPG. Ces problèmes résultent d'un manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers JPG avec la librairie JPG, ce qui peut entraîner une écriture au-delà de la structure allouée (ZDI-CAN-7632).

Mat Powell, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en cas d'ouverture d'un fichier TIFF trafiqué. Ces problèmes intervenaient en raison d'une erreur d'analyse du fichier TIFF par la fonction TIFFReadDirectory de la librairie TIFF nommée libTiff (ZDI-CAN-7634).

Mat Powell, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture en cas d'ouverture d'un fichier EZI. Ces problèmes sont liés à une violation d'accès de la collection de vecteurs lors de l'analyse d'un fichier EZI (ZDI-CAN-7636/ZDI-CAN-7637/ZDI-CAN-7639).

Mat Powell, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture en cas d'ouverture d'un fichier EZIX en raison d'un manque de validation appropriée des données fournies par l'utilisateur lors de l'ouverture du fichier (ZDI-CAN-7638).

Mat Powell, membre de l'équipe Trend Micro's Zero Day Initiative

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité in Foxit Reader for Mac 3.2

Date de sortie: 10 Avril, 2019

Platforme: macOS

Sommaire

Foxit a publié Foxit Reader 3.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Version affectées

Produits

Version affectées

Platforme

Foxit Reader

3.1.0.0111

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader, cliquez sur «Rechercher les mises à jour maintenant» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité d'escalade de privilèges locale en raison d'un paramètre d'autorisation incorrect. Les pirates pourraient exploiter cette vulnérabilité pour élever ses privilèges en modifiant les bibliothèques dynamiques du répertoire PlugIns afin d'exécuter des applications arbitraires.

Antonio Zekić de INFIGO IS d.o.o.

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.9

Date de publication: 15 janvier 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Platforme

Foxit PhantomPDF

8.3.8.39677 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum
John Heasman de DocuSign

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
juggernaut, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse.

Asprose de Chengdu University of Information Technology

Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Hui Gao et Zhaoyan Xu de Palo Alto Networks

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible pour Foxit PDF ActiveX 5.5.1

Date de publication: 8 janvier 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit PDF ActiveX 5.5.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Platforme

Foxit PDF ActiveX

5.5.0 et versions antérieures

Windows

Solution

Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Foxit PDF ActiveX.


Détails de la vulnérabilité

Résumé

Signalement

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection de commandes. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à des liens et actions JavaScript et LauchURL d'exécuter des programmes/fichiers binaires sans consentement de l'utilisateur. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) de Source Incite

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par écriture interdite. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à du JavaScript et à exportAsFDF d'écrire tout type de fichier à n'importe quel emplacement sans consentement de l'utilisateur (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) de Source Incite

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Débordement de tampon basé sur la pile d'analyse d'URI string1. Ce problème intervenait en raison d'un manque de limite de longueur maximale d'URL ; une longue chaîne d'URL entraînait un débordement de pile lors de son analyse (CVE-2018-19447).

Steven Seeley (mr_me) de Source Incite

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération. Ces problèmes intervenaient lorsqu'une commande JavaScript était déclenchée par un accès à la souris ou une perte de focus qui supprimait l'annotation en cours et entraînait un référencement de la mémoire libérée (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) de Source Incite

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'objet non initialisé. Ces problèmes intervenaient en raison du fait que le minuteur ne s'arrêtait pas en cas de perte de focus sur le formulaire, ce qui entraînait une référence à des objets non initialisés de la suite du code (CVE-2018-19448).

Steven Seeley (mr_me) de Source Incite

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit Reader 9.4 et Foxit PhantomPDF 9.4

Date de publication: 3 janvier 2019

Platforme: Windows

Sommaire

Foxit a publié Foxit Reader 9.4 et Foxit PhantomPDF 9.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Platforme

Foxit Reader

9.3.0.10826 et versions antérieures

Windows

Foxit PhantomPDF

9.3.0.10826 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum
John Heasman de DocuSign

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
juggernaut, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse.

Asprose de Chengdu University of Information Technology

Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF.

Asprose de Chengdu University of Information Technology

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Hui Gao et Zhaoyan Xu de Palo Alto Networks

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité du plugin 3D béta 9.4.0.16807

Date de publication: 3 janvier 2019

Platforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.4.0.16807 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Platforme

3D Plugin Beta

9.3.0.10826 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'un traitement erroné de l'exception logique de la fonction IFXASSERT (CVE-2019-6982).

Wei Lei de STAR Labs

Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Indexation hors limites ou Débordement de segment de mémoire lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'une violation d'accès à la matrice (CVE-2019-6983).

Wei Lei de STAR Labs

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Débordement d'entier lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de la libération de mémoire valide (CVE-2019-6984).

Wei Lei de STAR Labs

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Utilisation après libération ou Confusion de type lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de l'utilisation d'un pointeur sauvage (CVE-2019-6985).

Wei Lei de STAR Labs

Pour plusieurs d’informations, contactez le team de Foxit sécurité sur security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible dans Quick PDF Library 16.12

Date de publication: 17 décembre 2018

Plate-forme: Windows, macOS, Linux, Android, iOS

Résumé

Foxit a publié Quick PDF Library 16.12, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Quick PDF Library

16.11 et versions antérieures

Windows, macOS, Linux, Android, iOS

Solution

Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Quick PDF Library.


Détails de la vulnérabilité

Résumé

Signalement

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant une structure d’arborescence de pages récursive utilisant les fonctions LoadFromFile, LoadFromString ou LoadFromStream entraîne un dépassement de capacité de la pile.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des pointeurs de table xref non valides ou des données de table xref non valides utilisant les fonctions LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoquée par un accès mémoire en dehors des limites.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des entrées xref non valides utilisant les fonctions DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoqué par un accès mémoire en dehors des limites.

Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible dans le 3D Plugin Beta 8.3.8.1122

Date de publication: 23 novembre 2018

Platforme: Windows

Résumé

Foxit a publié le 3D Plugin Beta 8.3.8.1122 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

3D Plugin Beta

8.3.8.39677 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342).

Asprose, de Chengdu University of Information Technology

Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343).

Asprose, de Chengdu University of Information Technology

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mise à jour de sécurité disponible dans le 3D Plugin Beta 9.3.0.10830

Date de publication: 23 novembre 2018

Platforme: Windows

Résumé

Foxit a publié le 3D Plugin Beta 9.3.0.10830 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

3D Plugin Beta

9.3.0.10809 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose, de Chengdu University of Information Technology

Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342).

Asprose, de Chengdu University of Information Technology

Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343).

Asprose, de Chengdu University of Information Technology

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.8

Date de publication : Vendredi 2 novembre 2018

Platforme: Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.8, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

8.3.7.38093 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic of Cisco Talos
Esteban Ruiz (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative
Abago Forgans, membre de l'équipe Trend Micro's Zero Day Initiative
Mat Powell, de l'équipe Trend Micro's Zero Day Initiative
Kamlapati Choubey, membre de l'équipe Zero Day Initiative de Trend Micro
ManchurianClassmate, de 360 Yunying Labs

Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic, de Cisco Talos

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844).

kdot, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit Reader 9.3 et Foxit PhantomPDF 9.3

Date de publication : 28 septembre 2018

Platforme: Windows

Résumé

Foxit a publié Foxit Reader 9.3 et Foxit PhantomPDF 9.3, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

9.2.0.9297 et versions antérieures

Windows

Foxit PhantomPDF

9.2.0.9297 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic of Cisco Talos
Esteban Ruiz (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative
Abago Forgans, membre de l'équipe Trend Micro's Zero Day Initiative
Mat Powell, de l'équipe Trend Micro's Zero Day Initiative
Kamlapati Choubey, membre de l'équipe Zero Day Initiative de Trend Micro
ManchurianClassmate, de 360 Yunying Labs

Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic, de Cisco Talos

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819).

Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844).

kdot, membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073).

Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mise à jour de sécurité dans le système de publicité par e-mail Foxit


Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans lequel le système de publicité par e-mail Foxit qui utilisait le service Interspire Email Marketer pourrait être exposé à une vulnérabilité de type Contournement de l’authentification de l’administrateur à distance d’Interspire Email Marketer, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations.

Velayutham Selvaraj de TwinTech Solutions

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit Reader 2.4.4

Date de publication : 18 septembre, 2018

Platforme : Linux

Résumé

Foxit a publié Foxit Reader 2.4.4, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

2.4.1.0609 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet «Aide» de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Déni de service et à un blocage système en raison d’un accès de pointeur Null.

L5 de Qihoo 360 Vulcan Team

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.7

Date de publication : 16 août, 2018

Platforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.7, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

8.3.6.35572 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari - Projet Srishti pour iDefense Labs
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
bit - équipe MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
TrendyTofu de Trend Micro Zero Day Initiative, membre de l'équipe Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations.

Deepu

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader 9.2 et Foxit PhantomPDF 9.2

Date de publication : mardi 19 juillet 2018

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 9.2 et Foxit PhantomPDF 9.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

9.1.0.5096 et versions antérieures

Windows

Foxit PhantomPDF

9.1.0.5096 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari - Projet Srishti pour iDefense Labs
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
bit - équipe MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
TrendyTofu de Trend Micro Zero Day Initiative, membre de l'équipe Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations.

Deepu

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.6

Date de publication: Mai 7, 2018

Platforme: Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.6, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

8.3.5.30351 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié.

Ye Yint Min Thu htut

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Ajout de MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible.

Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite, membre de l'équipe iDefense Labs

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM.

Anurudh

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029).

Chris Navarrete des laboratoires FortiGuard de Fortinet

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader 9.1 et Foxit PhantomPDF 9.1

Date de publication: Avril 19, 2018

Platforme: Windows

Résumé

Foxit a publié Foxit Reader 9.1 et Foxit PhantomPDF 9.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

9.0.1.1049 et versions antérieures

Windows

Foxit PhantomPDF

9.0.1.1049 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié.

Ye Yint Min Thu htut

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Ajout de MeePwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de l'équipe meepwn, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative
Sudhakar Verma et Ashfaq Ansari de Project Srishti, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible.

Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soaix, membre de l'équipe Trend Micro's Zero Day Initiative

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite, membre de l'équipe iDefense Labs

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM.

Anurudh

Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029).

Chris Navarrete des laboratoires FortiGuard de Fortinet

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Lecture, Écriture ou Accès hors limites, pouvant entraîner la divulgation d'informations ou l'exécution d'un code à distance (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot, qui travaille avec Trend Micro's Zero Day Initiative
Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Utilisation après libération, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5427).

kdot, qui travaille avec Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Pointeur non initialisé, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
kdot, qui travaille avec Trend Micro's Zero Day Initiative

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Débordement de la mémoire tampon ou Dépassement de la mémoire tampon de pile, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative
kdot, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Confusion, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Indexation d'un tableau d'analyse, susceptible de provoquer l'exécution d'un code à distance (CVE-2018-7406).

Steven Seeley (mr_me) de Source Incite

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit MobilePDF pour Android 6.1

Date de publication : Lundi 8 janvier 2018

Platforme : Android

Résumé

Foxit a publié Foxit MobilePDF pour Android 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit MobilePDF for Android

6.0.2 et versions antérieures

Android

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF pour Android.
  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF Business pour Android.

Détails de la vulnérabilité

Résumé

Signalement

Résolution d'un problème potentiel qui entraînait la lecture d'un fichier arbitraire par l'application et une vulnérabilité de divulgation lors de l'utilisation abusive d'une URI et du caractère d'échappement dans le cadre d'un transfert Wi-Fi. Ce problème survient car les chemins ne sont pas correctement échappés ou validés lorsqu'ils sont traités dans l'URI, et le service Wi-Fi continue de s'exécuter même lorsque l'utilisateur a fermé l'application.

Benjamin Watson de VerSprite

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.5

Date de publication : Vendredi 17 novembre 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 8.3.5, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

8.3.2.25013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro
Utilisateur anonyme, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax, membre de l'équipe
Zero Day Initiative de Trend Micro
kdot, membre de l'équipe
Zero Day Initiative de Trend Micro
Carlos Garcia Prado, membre de l'équipe
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire (ZDI-CAN-5014).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
, membre de l'équipe Zero Day Initiative
de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011).

kdot, membre de l'équipe  
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Utilisateur anonyme, membre de l'équipe 
Zero Day Initiative de Trend Micro

Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de
Offensive Security, membre de l'équipe
Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite
, membre de l'équipe Zero
Day Initiative de Trend Micro
bit de l'équipe MeePwn, membre de l'équipe  
Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694).

Lin Wang, Université de Beihang,
Chine

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture de certains fichiers EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP.

Phil Blankenship de Cerberus Security

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216).

Utilisateur anonyme, membre de l'équipe 
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281).

Steven Seeley de Source Incite, membre  
de l'équipe Zero
Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf (ZDI-CAN-5290).

Utilisateur anonyme,
membre de l'équipe Zero Day Initiative de Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit MobilePDF for iOS 6.1

Date de publication : 12 novembre 2017

Platforme : iOS

Résumé

Foxit a publié Foxit MobilePDF pour iOS 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit MobilePDF for iOS

6.0.0 et versions antérieures

iOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de déni de service. Ce problème se produisait lorsque des utilisateurs chargeaient un fichier incluant un caractère unicode hexadécimal dans le paramètre « Nom de fichier » (« filename ») via Wi-Fi, car l'application pouvait faire échouer l'analyse de ce nom de fichier.

Antonio Zekić de INFIGO IS d.o.o.

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité de traversée de répertoire avec l'utilisation abusive de l'URL associée au caractère d'échappement pendant le transfert Wi-Fi, qui pouvait être utilisée par les attaquants pour manipuler les fichiers de l'application locale de manière malveillante.

Antonio Zekić de INFIGO IS d.o.o.

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader 9.0 et Foxit PhantomPDF 9.0

Date de publication : 1er novembre 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 9.0 et Foxit PhantomPDF 9.0, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.3.2.25013 et versions antérieures

Windows

Foxit PhantomPDF

8.3.2.25013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro Travail anonyme avec
Zero Day Initiative chez
Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec
Zero Day Initiative chez Trend
Micro

Correction des problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soaix, qui travaille avec Zero Day
Initiative chez Trend Micro
kdot, qui travaille avec Zero
Day Initiative chez Trend Micro
Carlos Garcia Prado, qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire(ZDI-CAN-5014).

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin), qui
travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978).

kdot, qui travaille avec Zero
Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011).

kdot, qui travaille avec Zero
Day Initiative chez Trend Micro

Correction de problème potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec Zero
Day Initiative chez Trend Micro
Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative
chez Trend Micro bit de l'équipe
meepwn, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694).

Lin Wang, Université de
Beihang, Chine

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture d'un certain fichier EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP.

CerberusSecurity

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281).

Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf parameter (ZDI-CAN-5290).

Travail anonyme avec Zero Day
Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.17

Date de publication : lundi 11 septembre 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.17, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

7.3.15.712 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local.

Ariele Caltabiano
(kimiya),
membre de l'équipe
Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local.

Steven Seeley (mr_me)

(Sécurité offensive)
, membre de l'équipe
Zero Day
de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire.

Steven Seeley (mr_me)

(Sécurité offensive)
, membre de l'équipe
Zero Day
Initiative de Trend Micro
Alexander Inführ

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader 8.3.2 et Foxit PhantomPDF 8.3.2

Date de publication : samedi 26 août 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3.2 et Foxit PhantomPDF 8.3.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.3.1.21155 et versions antérieures

Windows

Foxit PhantomPDF

8.3.1.21155 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local.

Ariele Caltabiano (kimiya)
, membre de l'équipe Zero
Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro
Alexander Inführ

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit PDF Compressor 7.7.2.23

Date de publication : mercredi 26 juillet 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PDF Compressor 7.7.2.23, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PDF Compressor

De 7.0.0.183 à 7.7.2.10

Windows

Solution

Aucune autre action n'est requise si vous avez installé l'application de manière sécurisée. Pour obtenir la dernière version de Foxit PDF Compressor, cliquez ici.


Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité pouvant exposer le package d'installation de l'application à une vulnérabilité de type Préchargement de DLL susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance lors du processus d'installation.

Kushal Arvind Shah,
FortiGuard Labs de Fortinet

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.15

Date de publication : jeudi 20 juillet 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.15, qui résout des vulnérabilités de sécurité susceptible de permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

7.3.13.421 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu.

Dmitri Kaslov

Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance.

Alexander Inführ

Correction de problèmes de sécurité pouvant exposer l'application à des vulnérabilités de type Utilisation après libération susceptibles d'être exploitées par des pirates informatiques pour exécuter du code à distance.

Steven Seeley (mr_me)
(Sécurité offensive), membre de l'équipe
Zero Day Initiative de Trend Micro

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations.

Ashfaq Ansari - Project Srishti
, membre de l'équipe Zero
Day Initiative de Trend Micro

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ashfaq Ansari (Project Srishti)

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avant initialisation susceptible de provoquer un incident imprévu.

Jean-Marc Le Blanc

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader 8.3.1 et Foxit PhantomPDF 8.3.1

 

Date de publication : mardi 4 juillet 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3.1 et Foxit PhantomPDF 8.3.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.3.0.14878 et versions antérieures

Windows

Foxit PhantomPDF

8.3.0.14878 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.3.1.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu.

Dmitri Kaslov

Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance.

Alexander Inführ

Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Steven Seeley (mr_me) (Offensive
Security), qui travaille avec Zero
Day Initiative chez Trend Micro

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations.

Ashfaq Ansari (Project Srishti), qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ashfaq Ansari (Project Srishti)

Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Injection d’une commande launchURL, susceptible de provoquer l'exécution de code à distance.

Ariele Caltabiano (kimiya), qui
travaille avec Zero Day Initiative
chez Trend Micro

Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avec initialisation, susceptible de provoquer la divulgation d'informations.

Jean-Marc Le Blanc

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 7.3.13

 

Date de publication : Mai 4, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PhantomPDF 7.3.13, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Platforme

Foxit PhantomPDF

7.3.11.1122 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
Steven Seeley (mr_me) de
Offensive Security travaillant avec
Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance.

Ke Liu du labo Xuanwu de Tencent
Qui travaille avec Zero Day Initiative 
chez Trend Micro
(see above)
Ashfaq Ansari - Project Srishti
Qui travaille avec Zero Day Initiative 
chez Trend Micro
(see above)
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
lightseeker travaillant avec 
Zero Day Initiative chez Trend Micro
Anonymous1 travailant avec
Zero Day Initiative chez Trend Micro
Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro
Kdot travaillant avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application.

riusksk de Tencent Security
Platform Department

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant.

Toan Pham Van, qui travaille
avec Zero Day Initiative chez
Trend Micro

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro, Gogil de
STEALIEN qui travaille avec Zero Day 
Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

Steven Seeley de Source Incite,
qui travaille avec Zero Day Initiative
chez Trend Micro
kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations.

Ke Liu du labo Xuanwu de Tencent qui 
travaille avec Zero Day Initiative 
chez Trend Micro, Juan Pablo Lopez
Yacubian, qui travaille avec Zero Day 
Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant.

Steven Seeley (mr_me) de
Sécurité Offensive travaillant avec
Initiative Zero Day de Trend Micro
Dmitri Kaslov

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance.

Toan Pham Van, qui travaille avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu.

Dmitri Kaslov (PwC za-labs)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Mises à jour de sécurité disponibles dans Foxit Reader 8.3 et Foxit PhantomPDF 8.3

 

Date de publication : Avril 18, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 8.3 et Foxit PhantomPDF 8.3, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.2.1.6871 et versions antérieures

Windows

Foxit PhantomPDF

8.2.1.6871 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.3

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant.

Steven Seeley (mr_me) de
Sécurité Offensive travaillant avec
Initiative Zero Day de Trend Micro
Dmitri Kaslov

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance.

Toan Pham Van travaillant avec
Initiative Zero Day de Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu.

Dmitri Kaslov (PwC za-labs)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Des mises à jour de sécurité sont disponibles pour Foxit PDF Toolkit 2.1

 

Date de publication : Avril 6, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PDF Toolkit 2.1, qui vise à résoudre un problème de sécurité potentiel

Versions affectées

Produit

Versions affectées

Platforme

Foxit PDF Toolkit

2.0

Windows

Solution

Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.


Détails de la vulnérabilité

Résumé

Signalement

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire(CVE-2017-7584).

Kushal Arvind Shah du Laboratoire FortiGuard de Fortinet

Mises à jour de sécurité disponibles dans Foxit Reader 8.2.1 et Foxit PhantomPDF 8.2.1

 

Date de publication : Mars 1, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 8.2.1 et Foxit PhantomPDF 8.2.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.2.0.2051 et versions antérieures

Windows

Foxit PhantomPDF

8.2.0.2192 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.2.1

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
Steven Seeley (mr_me) de
Offensive Security travaillant avec
Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel.

NSFOCUS Security Team

Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance.

Ke Liu du labo Xuanwu de Tencent
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
Ashfaq Ansari - Project Srishti
Qui travaille avec Zero Day Initiative
chez Trend Micro
(see above)
SkyLined and Soiax travaillant avec
Zero Day Initiative chez Trend Micro
lightseeker travaillant avec
Zero Day Initiative chez Trend Micro
Anonymous1 travailant avec
Zero Day Initiative chez Trend Micro
Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro
Kdot travaillant avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application.

riusksk de Tencent Security
Platform Department

Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant.

Toan Pham Van travaillant avec
Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Mises à jour de sécurité disponibles dans Foxit Reader 8.2 et Foxit PhantomPDF 8.2

 

Date de publication : Janvier 10, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit Reader 8.2 et Foxit PhantomPDF 8.2, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.1.4.1208 et versions antérieures

Windows

Foxit PhantomPDF

8.1.1.1115 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Pour accéder à la fenêtre « Aide » de Foxit Reader ou Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation. Si vous avez déjà une licence PhantomPDF 8, vous pouvez gratuitement mettre à jour la version PhantomPDF 8.2

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro, Gogil de
STEALIEN qui travaille avec Zero Day
Initiative chez Trend Micro

Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Use-After-Free, qui pourrait être exploitée par de attaquants pour procéder à une exécution de code à distance.

Steven Seeley de Source Incite qui
travaille avec Zero Day Initiative chez
Trend Micro, kdot, qui travaille avec
Zero Day Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations.

kdot, qui travaille avec Zero Day
Initiative chez Trend Micro

Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations.

Ke Liu du labo Xuanwu de Tencent qui
travaille avec Zero Day Initiative
chez Trend Micro, Juan Pablo Lopez
Yacubian, qui travaille avec Zero Day
Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Mises à jour de sécurité disponibles pour Foxit Reader pour Linux 2.3

 

Date de publication : Janvier 10, 2017

Platforme : Linux

Résumé

Foxit a publié Foxit Reader pour Linux 2.3, qui vise à corriger des problèmes de sécurité et de stabilités potentiels

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

2.2.1025 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet «Aide» de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant)» et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type dépassement de pile, qui pourrait être exploitée par des attaquants pour procéder à un crash contrôlé.

Dmitri Kaslov

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com. 

Des mises à jour de sécurité sont disponibles pour Foxit PDF Toolkit 2.0

 

Date de publication : Janvier 10, 2017

Platforme : Windows

Résumé

Foxit a publié Foxit PDF Toolkit 2.0, qui vise à résoudre un problème de sécurité potentiel

Versions affectées

Produit

Versions affectées

Platforme

Foxit PDF Toolkit

1.3

Windows

Solution

Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.


Détails de la vulnérabilité

Résumé

Signalement

A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type corruption de mémoire lors de l’analyse des documents PDF, qui pourrait cause l'exécution du code à distance (CVD-2017-5364).

Kushal Arvind Shah des laboratoires FortiGuard de Fortinet

Mises à jour de sécurité disponibles dans Foxit Reader 8.1.1 et Foxit PhantomPDF 8.1.1

 

Date de publication: 17 Novembre 2016

Platforme: Windows

Résumé

Foxit a publié Foxit Reader 8.1.1 et Foxit PhantomPDF 8.1.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.1.0.1013 et versions antérieures

Windows

Foxit PhantomPDF

8.1.0.1013 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes de sécurité potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée pour divulguer des informations.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Correction d'un problème potentiel de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Débordement de la mémoire tampon lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Gogil de STEALIEN travaille avec Zero Day
Initiative de Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com

Mises à jour de sécurité disponibles dans Foxit Reader 8.1 et Foxit PhantomPDF 8.1

 

Date de publication: 18 octobre 2016

Platforme: Windows

Résumé

Foxit a publié Foxit Reader 8.1 et Foxit PhantomPDF 8.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.0.5 et versions antérieures

Windows

Foxit PhantomPDF

8.0.5 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Corruption de mémoire, laquelle pourrait être exploitée par des pirates informatiques pour exécuter leur propre code.

Dmitri Kaslov
Ke Liu du Xuanwu LAB de Tencent

Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Use-After-Free (Dangling pointer), laquelle pourrait être utilisée par des pirates informatiques pour exécuter leur propre code.

Dmitri Kaslov
Steven Seeley de Source Incite
Rocco Calvi

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Contrôle des limites en lecture ou Contrôle des limites en écriture (Bounds checking), laquelle pourrait permettre l’exécution d’un code à distance ou le vol d’informations.

Ke Liu du Xuanwu LAB chez Tencent
Rocco Calvi
kdot, qui travaille avec Zero Day Initiative chez Trend Micro
Soiax, qui travaille avec Zero Day Initiative chez Trend Micro
Dmitri Kaslov
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro
SkyLined et Soiax, qui travaillent avec Zero Day Initiative chez Trend Micro
Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Déréférence de Pointeur Null, laquelle pourrait causer la fermeture involontaire de l’application.

Dmitri Kaslov

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement de tas, laquelle pourrait permettre l’exécution d’un code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro
Ke Liu du Xuanwu LAB chez Tencent
SkyLined et Soiax, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement d’entier, laquelle pourrait permettre l’exécution d’un code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com

Mises à jour de sécurité disponibles dans Foxit Reader 2.2 pour Mac et Linux

 

Date de publication: 18 octobre 2016

Platforme: Mac OS X / Linux

Résumé

Foxit a publié Foxit Reader 2.2 pour Mac et Linux, lequel vise à lutter contre de potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

2.1.0.0805 et versions antérieures

Linux

Foxit Reader

2.1.0.0804 et versions antérieures

Mac OS X

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet « Aide » de Foxit Reader, cliquez sur « Rechercher les mises à jour (maintenant)» et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Élévation des privilèges, laquelle pourrait être exploitée par des attaquants pour exécuter leur propre code (CVE-2016-8856).

c0dist (Garage4Hackers)

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com

Mises à jour de sécurité disponibles dans Foxit Reader pour Windows 8.0.2, Foxit Reader pour Mac/Linux 2.1 et Foxit PhantomPDF 8.0.2

 

Date de publication : 8 août 2016

Platforme : Windows, Mac OS X, Linux

Résumé

Foxit a publié Foxit Reader pour Windows 8.0.2, Foxit Reader pour Mac/Linux 2.1 et Foxit PhantomPDF 8.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

8.0.0.624 et versions antérieures

Windows

Foxit Reader

2.0.0.0625 et versions antérieures

Mac OS X

Foxit Reader

1.1.1.0602 et versions antérieures

Linux

Foxit PhantomPDF

8.0.1.628 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour (maintenant) » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse TIFF, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations.

Ke Liu de Tencent’s Xuanwu LAB
Steven Seeley de Source Incite
5206560A306A2E085A437FD258EB57CE, qui travaille avec Zero Day Initiative chez Trend Micro
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de la tentative d'analyse de flux FlateDecode erronés, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations sensibles ou exécuter du code à distance.

Rocco Calvi et Steven Seeley de Source Incite

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type corruption de mémoire lors de l'analyse de fichiers JPEG2000, susceptible de provoquer l'exécution de code à distance.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type détournement de DLL, susceptible de permettre à un pirate informatique non authentifié d'exécuter un code arbitraire sur le système cible.

Himanshu Mehta

Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites JPXDecode lors du traitement de fichiers PDF conçus spécialement avec des flux JPXDecode erronés, susceptible de provoquer la divulgation d'informations ou l'exécution de code à distance.

Steven Seeley de Source Incite
Kai Lu de Fortinet FortiGuard Labs

Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors du traitement de fichiers BMP conçus spécialement, susceptible de provoquer la divulgation d'informations.

Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de vulnérabilités liées à une corruption de mémoire, susceptible de provoquer le blocage de l'application de manière inattendue.

Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
Kai Lu de Fortinet FortiGuard Labs

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 8.0

 

Date de publication : 27 juin 2016

Platforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 8.0, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

7.3.4.311 et versions antérieures

Windows

Foxit PhantomPDF

7.3.4.311 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF depuis notre site Web. Notez que l'achat d'une licence peut s'avérer nécessaire pour utiliser PhantomPDF après la période d'évaluation.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'ouverture d'un fichier XFA dont le sens de la disposition est défini comme "lr-tb".

Rocco Calvi

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance FlatDecode de type Use-After-Free lors de l'analyse de l'image intégrée dans certains fichiers PDF (CVE-2016-6168).

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro
Kushal Arvind Shah de Fortinet FortiGuard Labs

Correction d'un problème de sécurité auquel l'application pouvait être exposée à une vulnérabilité de divulgation des informations de contournement de mode sans échec lors du traitement du contenu SWF qui est intégré dans un fichier PDF, ce qui pourrait utilisé par des attaquants capables d'accéder aux fichiers locaux ou aux ressources distantes d'utilisateur.

Björn Ruytenberg, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à une exécution du code à distance de type Ignorer les restrictions exportData, susceptible d'être exploitée par des pirates informatiques pour exécuter un virus.

insertscript, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse TIFF lors de la conversion de certains fichiers TIFF en fichiers PDF.

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de la conversion d'un fichier JPEG contenant des données EXIF incorrectes en fichier PDF.

AbdulAziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de l'analyse d'une image JPEG contenant un composant en couleur endommagé dans un fichier PDF.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse GIF lors de la conversion de certains fichiers TIFF en fichiers PDF.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse BMP ou ConvertToPDF Lecture hors limites de l'analyse BMP lors de la conversion d'un fichier BMP en fichier PDF.

kdot et utilisateurs anonymes, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à un type de lecture hors limites et susceptible d'être exploitée par des pirates informatiques pour exécuter un code à distance dans le contexte du processus en cours.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à l'exécution d'un code à distance de débordement de la mémoire tampon du tas lors du traitement de fichiers TIFF conçus spécialement avec des valeurs SamplesPerPixel élevées.

Steven Seeley de Source Incite

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Débordement de la mémoire tampon de la pile lors de l'analyse d'une chaîne GoToR anormalement longue.

Abdul-Aziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'analyse d'un fichier PDF dont la description d'image contenait du code incorrect.

Rocco Calvi et Steven Seeley de Source Incite, qui travaillent avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Pointeur non initialisé de modèle lors du traitement d'une image étirée dans certains fichiers PDF.

Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de type Débordement du tas lors de l'analyse du contenu d'un fichier PDF contenant des données de Bézier incorrectes (CVE-2016-6169).

Kai Lu de Fortinet FortiGuard Labs

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader pour Linux 1.1.1

 

Date de publication : 12 juin 2016

Platforme : Linux

Résumé

Foxit a publié Foxit Reader pour Linux 1.1.1, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

1.1.0.0225 et versions antérieures

Linux

Solution

Mettez à jour votre application vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans le menu « Aide » de Foxit Reader, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de certains problèmes de sécurité dans lesquels l'application pouvait se bloquer de manière inattendue en raison de la corruption de la mémoire ou d'une lecture non valide lors de l'ouverture d'un fichier PDF spécifique. Cette vulnérabilité pouvait être exploitée par des pirates informatiques pour bloquer l'application.

Mateusz Jurczyk de Google Project Zero

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.3.4

 

Date de publication : 16 mars 2016

Platforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3.4, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

7.3.0.118 et versions antérieures

Windows

Foxit PhantomPDF

7.3.0.118 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité dans lequel l'application pouvait toujours utiliser le pointeur après la suppression de l'objet pointé, susceptible de provoquer un blocage de l'application.

Mateusz Jurczyk de Google Project Zero

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur dans l'analyse du flux de contenu incorrect.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité dans lequel l'application appelait de façon récursive l'erreur de format de certains PDF et conduisait à aucune réponse lors de l'ouverture du PDF.

Ke Liu de Tencent Xuanwu LAB

Correction d'un problème de sécurité suite auquel l'application ne pouvait pas analyser normalement le contenu des images dans le document.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité dans lequel le destructeur de l'objet dont le numéro de génération est -1 dans le fichier PDF pouvait libérer le descripteur de fichier qui avait été importé par la couche d'application.

Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur de décodage des images corrompues pendant la conversion du PDF avec l'application gflags activée.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel les données sous-jacentes de XFA n'ont pas réussi à se synchroniser avec celles de PhantomPDF/Reader en raison de la redisposition des données XFA sous-jacentes.

kdot, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel l'application pouvait appeler des JavaScripts pour qu'ils lancent les commandes Enregistrer sous ou Imprimer lors de la fermeture du document.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Correction d'un problème de sécurité suite auquel la fonction TimeOut répondait de manière incorrecte et pouvait provoquer le plantage de l'application.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.3

 

Date de publication : 20 janvier 2016

Platforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

7.2.8.1124 et versions antérieures

Windows

Foxit PhantomPDF

7.2.2.929 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Analyse des polices Use-After-Free.

Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'utilisation de la méthode global.setPersistent.

AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free pour l'action WillClose.

AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance lors de l'ouverture de certains fichiers PDF contenant des images.

Rocco Calvi, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de type Débordement d'entier de la fonction de remplacement de XFA FormCalc.

HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance en raison de la lecture de JBIG2 hors limites.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'analyse de certains fichiers PDF contenant des images mal formées.

Francis Provencher, COSIG

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de la conversion de certaines images comportant des données d'image incorrectes.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction de la vulnérabilité d'exécution du code à distance Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock Use-After-Free.

Jaanus Kp, Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de détournement de DLL lors de la tentative de chargement de xpsp2res.dll ou de phoneinfo.dll.

Ke Liu de Tencent Xuanwu LAB

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Mises à jour de sécurité disponibles dans Foxit Reader et Foxit PhantomPDF 7.2.2

 

Date de publication : 8 octobre 2015

Platforme : Windows

Résumé

Foxit a publié Foxit Reader et Foxit PhantomPDF 7.2.2, qui ont corrigé certains problèmes de sécurité dans lesquels l'application pouvait être exposée à certaines vulnérabilités ou se bloquer de manière inattendue.

Versions affectées

Produit

Versions affectées

Platforme

Foxit Reader

7.2.0.722 et versions antérieures

Windows

Foxit PhantomPDF

7.2.0.722 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit Reader ou de Foxit PhantomPDF, cliquez sur « Rechercher une mise à jour » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème de sécurité qui permettait à des pirates informatiques d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter un code arbitraire.

Zhipeng Huo de Tencent Xuanwu LAB

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'ouverture de certains fichiers PDF sécurisés.

kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant des données gif incorrectes, au cours de son débogage par GFlags.exe.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant une image incorrecte, au cours de son débogage par GFlags.exe.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de lecture hors limites lors de l'ouverture de certains formulaires XFA.

Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'impression de certains fichiers PDF.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'enregistrement de certains fichiers PDF.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'escalade des privilèges locaux du service de mise à jour de cloud Foxit.

AbdulAziz Hariri et Jasiel Spelman, qui travaillent avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité de type Use-After-Free lors de l'exécution de la fonction print() ou du référencement de l'application après la fermeture du document.

AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard

Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue en raison de référence récursive.

Guillaume Endignoux de ANSSI

Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse security-ml@foxitsoftware.com.  

Correction d'un problème entraînant la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in de PDF Creator pour exécuter un code arbitraire.

 

RÉSUMÉ

Dans la version 7.2 de Foxit Reader et Foxit PhantomPDF, correction d'un problème de sécurité dans lequel l'application pouvait se bloquer lors de la conversion d'un fichier PNG en PDF. La vulnérabilité vient d'un débordement de la mémoire lors de la copie d'un bloc mémoire dans le plug-in de PDF Creator (ConvertToPDF_x86.dll). Des pirates Internet pourraient l'exploiter pour exécuter un code arbitraire.

Versions affectées
  • Foxit Reader 7.1.5.425 et antérieures
  • Foxit Enterprise Reader 7.1.5.425 et antérieures
  • Foxit PhantomPDF 7.1.5.425 et antérieures
Résolu dans les versions
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader ou de Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.2.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-07-08: Sascha Schirra a identifié le problème ;
  • 2015-07-08: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-07-09: Problème corrigé par Foxit ;
  • 2015-07-29: Publication par Foxit d'une version corrigée de Foxit Reader et Foxit PhantomPDF (version 7.2).

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de l'ouverture de certains formulaires XFA.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.2 de Foxit Reader et Foxit PhantomPDF. Une corruption de mémoire pouvait se produire lors de l'ouverture de certains formulaires XFA. Les pirates Internet pouvaient exploiter cette vulnérabilité et générer intentionnellement des fichiers causant un blocage inopiné de l'application.

Versions affectées
  • Foxit Reader 7.1.3.320 et antérieures
  • Foxit Enterprise Reader 7.1.3.320 et antérieures
  • Foxit PhantomPDF 7.1.3.320 et antérieures
Résolu dans les versions
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader ou de Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.2.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-03-25: Kai Lu de Fortinet's FortiGuard Labs a trouvé le problème ;
  • 2015-03-26: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-06-04: Problème corrigé par Foxit ;
  • 2015-07-29: Publication par Foxit d'une version corrigée de Foxit Reader et Foxit PhantomPDF (version 7.2).

Correction d'un problème de sécurité suite auquel une exposition des services cloud aux attaques HDM était possible lors de la connexion des services cloud à partir de Foxit MobilePDF.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 3.3.2 de Foxit MobilePDF for Android et Foxit MobilePDF Business for Android. Une exposition des services cloud (notamment Dropbox, Box, Microsoft et Google) aux attaques HDM était possible lors de la connexion des services cloud à partir de Foxit MobilePDF. Ce problème était dû à des vulnérabilités de validation de certificat SSL. Les attaques HDM pouvaient profiter de cette vulnérabilité pour intercepter le nom d'utilisateur et le mot de passe d'un service cloud de l'utilisateur.

Versions affectées
  • Foxit MobilePDF for Android 3.3.1 et antérieures
  • Foxit MobilePDF Business for Android 3.3.1 et antérieures
Résolu dans les versions
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUTION

Effectuez l'une des opérations suivantes :

  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF for Android.
  • Cliquez ici pour télécharger la version mise à jour de Foxit MobilePDF Business for Android.

PROCESSUS DE SÉCURITÉ

  • 2015-04-29: Sam Bowne a trouvé le problème ;
  • 2015-05-02: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-05-06: Problème corrigé par Foxit ;
  • 2015-05-18: Publication par Foxit d'une version corrigée 3.3.2 de Foxit MobilePDF for Android et Foxit MobilePDF Business for Android.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de l'analyse d'un fichier PDF qui contient un segment non valide.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de mémoire était possible lors de l'analyse d'un fichier PDF contenant un segment non valide. Les pirates Internet pouvaient exploiter cette vulnérabilité et entraîner un blocage intentionnel inopiné de l'application.

Versions affectées
  • Foxit Reader 7.1.0.306 et Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 et Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 et Foxit PhantomPDF 7.1.3.320
Résolu dans les versions
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.5.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-04-10: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-04-14: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-04-17: Problème corrigé par Foxit ;
  • 2015-04-24: Publication par Foxit d'une version corrigée 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la vérification de la signature numérique.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la vérification des signatures numériques. Les pirates pourraient exploiter cette vulnérabilité pour exécuter un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.1.0.306 et Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 et Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 et Foxit PhantomPDF 7.1.3.320
Résolu dans les versions
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.5.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-04-01: Kai Lu de Fortinet's FortiGuard Labs a trouvé le problème ;
  • 2015-04-02: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-04-02: Problème corrigé par Foxit ;
  • 2015-04-24: Publication par Foxit d'une version corrigée 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème qui entraînait la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter des fichiers malveillants.

 

RÉSUMÉ

Correction d'un problème de sécurité dans Foxit Reader 7.1 qui entraînait la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter des fichiers malveillants. La vulnérabilité venait du service de mise à jour de Foxit Cloud dont la fonction contenait un chemin sans guillemets. Les pirates Internet auraient pu placer un fichier exécutable non sécurisé dans le chemin du service, ce qui aurait entraîné Foxit Reader à exécuter un fichier malveillant.

Versions affectées
  • Foxit Reader 6.1 à Foxit Reader 7.0.6.1126
Résolu dans les versions
  • Foxit Reader 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour du logiciel vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.

PROCESSUS DE SÉCURITÉ

  • 2015-02-17: Aljaz Ceru d'InSec a trouvé le problème ;
  • 2015-02-21: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-03-03: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée de Foxit Reader (version 7.1).

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la conversion d'un fichier GIF ayant une valeur en LZWMinimumCodeSize non valide, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF ayant une valeur en LZWMinimumCodeSize non valide, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.0.6.1126 et antérieures
  • Foxit Enterprise Reader 7.0.6.1126 et antérieures
  • Foxit PhantomPDF 7.0.6.1126 et antérieures
Résolu dans les versions
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-02-17: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-02-21: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-02-21: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité dans lequel une corruption de la mémoire peut se produire lors de la conversion d'un fichier GIF dont la taille en Ubyte est invalide dans sa Structure DataSubBlock, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

 

RÉSUMÉ

Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF . Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF dont la taille en Ubyte n'est pas valide dans sa Structure DataSubBlock, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.

Versions affectées
  • Foxit Reader 7.0.6.1126 et antérieures
  • Foxit Enterprise Reader 7.0.6.1126 et antérieures
  • Foxit PhantomPDF 7.0.6.1126 et antérieures
Résolu dans les versions
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUTION

Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher une mise à jour » pour effectuer la mise à jour vers la version 7.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ

  • 2015-01-22: Francis Provencher de Protek Research Lab a trouvé le problème ;
  • 2015-01-28: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
  • 2015-01-28: Problème corrigé par Foxit ;
  • 2015-03-09: Publication par Foxit d'une version corrigée 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF.

Correction d'un problème de sécurité qui entraînait un dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK ActiveX lors de l'utilisation de la méthode « SetLogFile () ».

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait un dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK ActiveX lors de l'utilisation de la méthode « SetLogFile () » dans Foxit PDF SDK ActiveX 5.0.2.924.

Versions affectées
De Foxit PDF SDK ActiveX 2.3 à Foxit PDF ActiveX 5.0.1.820.

Version corrigée
Foxit PDF SDK ActiveX 5.0.2.924

SOLUTION
Veuillez contacter notre équipe de support par mail à l'adresse support@foxitsoftware.com ou par téléphone au 1-866-693-6948 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK ActiveX 5.0.2.924.

PROCESSUS DE SÉCURITÉ
2014-09-06: Problème signalé par Andrea Micalizzi (rgod), qui travaille avec Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-09-11: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-09-25: Problème corrigé par Foxit ;
2014-09-29: Publication par Foxit d'une version corrigée de Foxit PDF SDK ActiveX 5.0.2.924.


Correction d'un problème de sécurité causé par la vulnérabilité de type XSS stocké lors de la lecture et de l'affichage des noms de fichiers et de leurs chemins dans la section « Documents récents » de la page de démarrage.

 

RÉSUMÉ
Correction d'un problème de sécurité causé par la vulnérabilité de type XSS stocké lors de la lecture et de l'affichage des noms de fichiers et de leurs chemins dans la section « Documents récents » de la page de démarrage dans Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 et Foxit PhantomPDF 6.2.1. Des personnes malveillantes pouvaient falsifier l'entrée de registre et l'application pouvait charger des fichiers malveillants.

Versions affectées
Foxit Reader 6.2.0.0429 et versions antérieures
Foxit Enterprise Reader 6.2.0.0429 et versions antérieures
Foxit PhantomPDF 6.2.0.0429 et versions antérieures

Version corrigée
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF, accédez à l'option « Rechercher les mises à jour » pour effectuer la mise à jour vers la dernière version de Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 ou Foxit PhantomPDF 6.2.1.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Enterprise Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ
2014-05-24: Problème signalé par Bernardo Rodrigues ;
2014-06-03: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-06-11: Problème corrigé par Foxit ;
2014-07-01: Publication par Foxit d'une version corrigée de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.


Correction d'un problème de sécurité qui entraînait une vulnérabilité d'exécution du code télécommande de dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK DLL lors de l'utilisation de la méthode « FPDFBookmark_GetTitle() ».

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une vulnérabilité d'exécution du code télécommande de dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK DLL lors de l'utilisation de la méthode « FPDFBookmark_GetTitle() » dans Foxit PDF SDK DLL 3.1.1.5005.

Versions affectées
Foxit PDF SDK DLL 3.1.1.2927 et versions antérieures.

Version corrigée
Foxit PDF SDK DLL 3.1.1.5005

SOLUTION
Veuillez contacter notre équipe de support par mail à l'adresse support@foxitsoftware.com ou par téléphone au 1-866-693-6948 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK DLL 3.1.1.5005.

PROCESSUS DE SÉCURITÉ
2014-04-17: Problème signalé par Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-04-18: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-05-07: Problème corrigé par Foxit ;
2014-05-09: Publication par Foxit d'une version corrigée de Foxit PDF SDK DLL 3.1.1.5005.


Correction d'un problème de sécurité qui entraînait une tentative de chargement du fichier imgseg.dll (qui pouvait être corrompu) par Foxit Reader.

 

RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une tentative de chargement du fichier imgseg.dll (qui pouvait être corrompu) dans Foxit Reader 6.1.4. Des personnes malveillantes pouvaient placer un fichier .dll non sécurisé, portant le même nom que le plug-in, dans le répertoire d'exécution, puis forcer Foxit Reader à appeler le fichier malveillant.

Versions affectées
Foxit Reader 6.1.2.1224

Version corrigée
Foxit Reader 6.1.4

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version de Foxit Reader 6.1.4.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit Reader.

PROCESSUS DE SÉCURITÉ
2014-02-12: Problème signalé par Hossam Hosam ;
2014-02-15: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-02-17: Problème corrigé par Foxit ;
2014-02-19: Publication par Foxit d'une version corrigée de Foxit Reader 6.1.4.


Correction d'un problème de sécurité permettant à des attaquants d'exploiter une vulnérabilité existant dans le plug-in pour navigateurs Internet pour exécuter du code arbitraire.

 

RÉSUMÉ
Un problème de sécurité permettant à des attaquants d'exploiter une vulnérabilité existant dans le plug-in pour navigateurs Internet pour exécuter du code arbitraire a été corrigé dans Foxit Reader 5.4.5 et PhantomPDF 5.4.3. Cette vulnérabilité est causée par une erreur de limite dans le plug-in pour navigateurs Internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) lors du traitement d'une URL. Elle peut être exploitée pour provoquer un dépassement de la mémoire tampon de pile via un nom de fichier excessivement long au sein de l'URL.

Versions affectées
Foxit Reader 5.4.4 et versions antérieures ;
Foxit PhantomPDF 5.4.2 et versions antérieures.

Version corrigée
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Foxit Reader/Foxit PhantomPDF, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour Foxit Reader vers la version 5.4.5 ou Foxit PhantomPDF vers la version 5.4.3.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger dès maintenant la version mise à jour de Foxit PhantomPDF.

PROCESSUS DE SÉCURITÉ
2013-01-08: Problème signalé par Secunia ;
2013-01-11: Problème confirmé par Core Security Technologies ;
2013-01-14: Correction du problème par Foxit et publication d'une version corrigée du plug-in pour Firefox 2.2.3.111 ;
2013-01-17: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.5) pour mettre à jour le plug-in pour Firefox 2.2.3.111 ;
2013-02-07: Publication par Foxit d'une version corrigée de Foxit PhantomPDF (version 5.4.3) pour mettre à jour le plug-in pour Firefox 2.2.3.111.

Correction d'un problème de sécurité permettant à des pirates d'exécuter du code arbitraire en réparant une exception STATUS_STACK_BUFFER_OVERRUN.

 

RÉSUMÉ
Un problème de sécurité permettant à des pirates d'exécuter du code arbitraire en réparant une exception STATUS_STACK_BUFFER_OVERRUN a été corrigé dans Foxit Advanced PDF Editor 3.0.4.0. L'exception STATUS_STACK_BUFFER_OVERRUN est déclenchée par certains fichiers PDF (qui contiennent des erreurs provoquant la lecture par notre programme d'analyse d'un objet Name plus long que la limite maximale autorisée pour ce type d'objet) lorsque le cookie de sécurité protégeant une adresse de retour a été falsifié. Les pirates étant en mesure de réparer ce cookie de sécurité peuvent parvenir à utiliser ce cas de test de blocage afin d'exécuter du code arbitraire.

Versions affectées
Foxit Advanced PDF Editor 3.0.0.0

Version corrigée
Foxit Advanced PDF Editor 3.0.4.0

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 3.0.4.0
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-12-11: Problème signalé par CERT Coordination Center ;
2013-01-10: Problème confirmé par Core Security Technologies ;
2013-01-11: Problème corrigé par Foxit ;
2013-01-14: Publication par Foxit d'une version corrigée de Foxit Advanced PDF Editor (version 3.0.4.0).


Correction d'un problème de sécurité provoquant le chargement non sécurisé de bibliothèques, ce qui pouvait être exploité pour attaquer l'application.

 

RÉSUMÉ
Un problème de sécurité provoquant le chargement de bibliothèques de manière non sécurisée et pouvant être exploité pour attaquer l'application a été corrigé dans Foxit Reader 5.4.3. Un fichier .dll non sécurisé peut être placé dans le répertoire d'exécution ou le répertoire actuel et provoquer une erreur dans un fichier PDF.

Versions affectées
Foxit Reader 5.4.2.0901 et versions antérieures.

Version corrigée
Foxit Reader 5.4.3

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.4.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-09-10: Problème signalé par Parvez Anwar de Secunia SVCRP ;
2012-09-11: Problème confirmé par Core Security Technologies ;
2012-09-25: Problème corrigé par Foxit ;
2012-09-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.3).


Correction d'un problème pouvant provoquer l'appel et l'exécution par Foxit Reader de code malveillant dans le fichier DLL (Dynamic Link Library).

 

RÉSUMÉ
Un problème pouvant provoquer l'appel et l'exécution par Foxit Reader de code malveillant dans le fichier DLL (Dynamic Link Library) a été corrigé dans Foxit Reader 5.4. Des attaquants pouvaient placer le fichier DLL infecté, portant le mêecirc;me nom que le fichier DLL système, dans le chemin de recherche précédente de Windows, puis forcer Foxit Reader à appeler le fichier malveillant.

Versions affectées
Foxit Reader 5.3.1.0606 et versions antérieures.

Version corrigée
Foxit Reader 5.4

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.4
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-08-24: Problème signalé par Remy Brands ;
2012-08-25: Problème confirmé par Core Security Technologies ;
2012-08-26: Problème corrigé par Foxit ;
2012-09-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4).


Correction d'un problème empêchant l'ouverture de fichiers joints au format PDF dans Windows XP et Windows 7.

 

RÉSUMÉ
Un problème empêchant l'ouverture de fichiers joints au format PDF dans Windows XP et Windows 7 a été corrigé dans Foxit Reader 5.3. Ce problème est dû à la taille du flux de références croisées, qui est un nombre négatif.

Versions affectées
Foxit Reader 5.1.4.0104 et versions antérieures.

Version corrigée
Foxit Reader 5.3

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2012-04-12: Problème signalé par John Leitch de Microsoft Vulnerability Research ;
2012-04-12: Problème confirmé par Core Security Technologies ;
2012-04-12: Problème corrigé par Foxit ;
2012-05-03: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.3).


Correction d'un problème survenant lors de l'ouverture de certains fichiers PDF.

 

RÉSUMÉ
Un problème survenant lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.1.3. Ce problème était dû à l'attribution des bordures d'un tableau, pouvant provoquer des vulnérabilités de corruption de mémoire.

Versions affectées
Foxit Reader 5.1.0.1021 et versions antérieures.

Version corrigée
Foxit Reader 5.1.3

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.1.3
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-11-09: Problème signalé par Alex Garbutt d'iSEC Partners, Inc. ;
2011-11-11: Problème confirmé par Core Security Technologies ;
2011-11-17: Problème corrigé par Foxit ;
2011-12-07: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.1.3).

Correction d'un problème de sécurité entraînant l'exécution de code arbitraire lors de l'ouverture de certains fichiers PDF.

 

RÉSUMÉ
Un problème de sécurité entraînant l'exécution de code arbitraire lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.0.2. Ce problème était causé par une vulnérabilité liée au chargement non sécurisé de bibliothèques, pouvant entraîner le chargement par l'application de fichiers DLL malveillants placés dans le répertoire du logiciel Reader par un tiers.

Versions affectées
Foxit Reader 5.0 et versions antérieures.

Version corrigée
Foxit Reader 5.0.2

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-06-11: Problème signalé par Rob Kraus de Security Consulting Services (SCS) ;
2011-06-13: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).


Correction d'un problème survenant dans Foxit Reader lors de l'ouverture de certains fichiers PDF dans un navigateur Internet.

 

RÉSUMÉ
Un problème survenant dans Foxit Reader lors de l'ouverture de certains fichiers PDF dans un navigateur Internet a été corrigé dans Foxit Reader 5.0.2. Ce problème est dû à une erreur de limite de mémoire pouvant être exploitée pour provoquer un débordement de la mémoire tampon du tas.

Versions affectées
Foxit Reader 5.0 et versions antérieures.

Version corrigée
Foxit Reader 5.0.2

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-06-20: Problème signalé par Dmitriy Pletnev de Secunia Research ;
2011-06-24: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).

Correction d'un problème dans Foxit Reader lors de l'ouverture de certains fichiers PDF affectés.

 

RÉSUMÉ
Un problème survenant dans Foxit PDF Reader 4.3.1.0218 lors de l'ouverture de certains fichiers PDF affectés a été corrigé dans Reader 5.0. Ce problème est dû à une corruption de la mémoire pouvant être exploitée par des virus pour joindre ou exécuter du code malveillant.

Versions affectées
Foxit Reader 4.3.1.0218 et versions antérieures.

Version corrigée
Foxit Reader 5.0

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 5.0
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-04-18: Problème signalé par Brett Gervasoni de Sense of Security Pty Ltd ;
2011-04-20: Problème confirmé par Core Security Technologies ;
2011-04-22: Problème corrigé par Foxit ;
2011-05-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0).


Correction d'un problème dans le logiciel Foxit Reader causé par un accès illégal à la mémoire.

 

RÉSUMÉ
Un problème survenant dans le logiciel Foxit Reader, causé par un accès illégal à la mémoire lors de l'ouverture de certains documents PDF, a été corrigé dans Foxit PDF Reader 4.3.1.0218.

Versions affectées
Foxit Reader 4.3 et versions antérieures.

Version corrigée
Foxit Reader 4.3.1.0218

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.3.1.0218
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2011-02-15: Problème signalé par Secunia Research ;
2011-02-15: Problème confirmé par Core Security Technologies ;
2011-02-22: Problème corrigé par Foxit ;
2011-02-24: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.3.1.0218).


Correction d'un problème d'usurpation d'identité causé par une faille de sécurité dans la fonction de signature numérique.

 

RÉSUMÉ
Un problème d'usurpation d'identité causé par une faille de sécurité dans la fonction de signature numérique a été corrigé dans Foxit Reader 4.2 afin d'empêcher plus efficacement la possibilité de falsification d'une signature numérique.

Versions affectées
Foxit Reader 4.1 et versions antérieures.

Version corrigée
Foxit Reader 4.2

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.2
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-08-18: Problème signalé par Foxit ;
2010-08-18: Problème confirmé par Core Security Technologies ;
2010-09-13: Problème corrigé par Foxit ;
2010-09-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.2).


Correction du problème de blocage causé par le nouveau programme de débridage pour iPhone/iPad.

 

RÉSUMÉ
Le problème de blocage causé par le nouveau programme de débridage pour iPhone/iPad a été corrigé dans Foxit Reader 4.1.1.0805 afin d'empêcher plus efficacement les attaques malveillantes sur votre ordinateur.

Versions affectées
Foxit Reader 4.0 et versions antérieures.

Version corrigée
Foxit Reader 4.1

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.1.1.0805
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-08-04: Problème signalé par Foxit ;
2010-08-04: Problème confirmé par Core Security Technologies ;
2010-08-05: Problème corrigé par Foxit ;
2010-08-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.1.1.0805).


Correction d'un débordement numérique dans le moteur FreeType.

 

RÉSUMÉ
Un problème dû au débordement numérique dans le moteur FreeType lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 4.0.0.0619. La raison de ce débordement est liée au décodeur type1 du moteur FreeType, qui ne dispose pas de système de vérification des limites numériques.

Versions affectées
Foxit Reader 4.0 et versions antérieures.

Version corrigée
Foxit Reader 4.0.0.0619

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 4.0.0.0619
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-05-25: Problème signalé par David Seidman de Microsoft et Microsoft Vulnerability Research (MSVR) ;
2010-05-26: Problème confirmé par Core Security Technologies ;
2010-06-01: Problème corrigé par Foxit ;
2010-06-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.0.0.0619).


Contournement des autorisations lors du lancement d'un fichier exécutable incorporé.

 

RÉSUMÉ
Correction d'un problème de sécurité provoquant le lancement automatique par Foxit Reader d'un programme exécutable incorporé dans un fichier PDF sans demander l'autorisation préalable de l'utilisateur.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.2.0.0303.

SOLUTION
Effectuez l'une des opérations suivantes :

  • Dans le menu « Aide » de Reader, accédez à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le logiciel vers la version 3.2.1.0401
  • Cliquez ici pour télécharger dès maintenant la version mise à jour.

PROCESSUS DE SÉCURITÉ
2010-03-29: Problème signalé par Didier Stevens ;
2010-03-30: Problème confirmé par Core Security Technologies ;
2010-03-30: Problème corrigé par Foxit ;
2010-04-01: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.2.1.0401).


Correction de la vulnérabilité liée à une corruption de mémoire du plug-in pour Firefox

 

RÉSUMÉ
Cette vulnérabilité est due à une erreur dans le plug-in Foxit Reader pour Firefox (npFoxitReaderPlugin.dll). Elle peut être exploitée pour déclencher une corruption de mémoire en incitant un utilisateur à visiter une page Web spécialement conçue, qui charge et décharge le plug-in de manière successive.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.1.2.1013 et Foxit Reader 3.1.2.1030

SOLUTION
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour le plug-in pour Firefox vers la version la plus récente, disponible à cette adresse : https://www.foxitsoftware.com/fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-10-20: Problème signalé par Foxit, à la suite de quoi contact a immédiatement été pris avec Secunia ;
2009-10-22: Problème confirmé par Foxit ;
2009-11-17: Problème corrigé par Foxit ;
2009-11-17: Correction confirmée par Secunia ;
2009-11-17: Publication par Foxit du plug-in pour Firefox 1.1.2009.1117


Correction de deux vulnérabilités de sécurité dans Foxit Reader 3.0 et le décodeur JPEG2000/JBIG2

 

RÉSUMÉ
Voici les informations détaillées relatives à ces vulnérabilités :

  • Correction d'un problème lié à l'offset de flux négatif (dans le flux JPEG2000 malicieux) qui entraînait la lecture de données depuis une adresse interdite. Nous avons ajouté des codes de protection pour résoudre ce problème.
  • Correction d'un problème de traitement d'erreur lors du décodage d'en-têtes JPEG2000. Une erreur fatale non détectée provoquait le renvoi d'un accès non valide pour l'adresse. Nous avons ajouté un code de traitement d'erreur pour compléter le processus de décodage.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et le module complémentaire Décodeur JPEG2000/JBIG2 version 2.0.2009.303

SOLUTION
Les utilisateurs de Foxit Reader sont invités à télécharger la version la plus récente de Foxit Reader (version 3.0). Pour le module complémentaire critique Décodeur JPEG 2000/JBIG2, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0 Build 2009.616).

PROCESSUS DE SÉCURITÉ
2009-06-02: Rapport émis par CERT reçu par Foxit ;
2009-06-03: Problèmes confirmés par Foxit ;
2009-06-09: Problèmes corrigés par Foxit ;
2009-06-19: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.0 Build 1817) et du module complémentaire Décodeur JPEG2000/JBIG2 (version 2.0 Build 2009.616).


Dépassement de la mémoire tampon de pile

 

RÉSUMÉ
Les fichiers PDF Foxit comprennent des actions associées à différents déclencheurs. Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF avec un argument de nom de fichier excessivement long et si la condition de déclenchement est remplie, cela provoque un dépassement de la mémoire tampon de pile.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0.

SOLUTION
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0, disponible ici : https://www.foxitsoftware.com/fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit d'une version corrigée (version 3.0 Build 1506).

Contournement des autorisations de sécurité

 

RÉSUMÉ
Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF et si la condition de déclenchement est remplie, Foxit Reader exécute cette action définie par le créateur du fichier PDF, sans afficher de boîte de dialogue de confirmation.

VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et Foxit Reader 2.3

SOLUTION
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0. Pour les utilisateurs souhaitant conserver Foxit Reader 2.3, la version mise à jour est disponible ici : https://www.foxitsoftware.com/fr/downloads/

PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit de versions corrigées (version 3.0 Build 1506 et version 2.3 Build 3902).

Traitement du dictionnaire de symboles JBIG2

 

RÉSUMÉ
Lors du décodage d'un segment du dictionnaire de symboles JBIG2, un tableau d'éléments 32 bits est alloué, avec une taille égale au nombre de symboles exportés, mais n'est pas initialisé si le nombre de nouveaux symboles est égal à zéro. Lors d'un accès ultérieur à ce tableau, les valeurs de la mémoire non initialisée sont utilisées comme pointeurs pour la lecture de mémoire et l'exécution d'appels.

VERSION AFFECTÉE DU LOGICIEL
Module complémentaire Décodeur JPEG2000/JBIG version 2.0.2008.715 dans Foxit Reader 3.0 et Foxit Reader 2.3

SOLUTION
Pour les utilisateurs de Foxit Reader ayant téléchargé et utilisé le décodeur JPEG2000/JBIG, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0.2009.303) ou cliquez ici pour télécharger la version 2.0.2009.303.

PROCESSUS DE SÉCURITÉ
2009-02-27: Rapport émis par Secunia reçu par Foxit ;
2009-02-28: Problème confirmé par Foxit ;
2009-03-04: Problème corrigé par Foxit ;
2009-03-04: Correction confirmée par Secunia ;
2009-03-09: Publication par Foxit d'une version corrigée (version 2.0.2009.303)

Débordement de la mémoire tampon du contrôle ActiveX ToolbarSettings pour la barre d'outils Ask
La version de la barre d'outils ask.com fournie par Foxit avec ses logiciels n'est pas la même que celle indiquée sur le site secunia.com et n'est pas affectée par la vulnérabilité signalée.
Cliquez ici pour consulter le rapport concerné sur le site secunia.com.