Boletins de segurança

Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.

Clique aqui para comunicar uma possível vulnerabilidade de segurança.

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.10

Data de lançamento: 18 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).

@j00sean em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272).

hemidall em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader 9.5 e no Foxit PhantomPDF 9.5

Data de lançamento: 16 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.5 e o Foxit PhantomPDF 9.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.4.1.16828 e anterior

Windows

Foxit PhantomPDF

9.4.1.16828 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).

@j00sean em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272).

hemidall em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.909

Data de lançamento: 11 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.909, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.779 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estiverem usando o plug-in 3D. Essa falha específica existe na manipulação de arquivos JPG. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário durante a análise de arquivos JPG com a biblioteca JPG, o que pode resultar em uma gravação após o final de uma estrutura alocada (ZDI-CAN-7632).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários abrirem um arquivo TIFF adulterado. Isso ocorre devido a um erro de análise de TIFF na função TIFFReadDirectory da biblioteca TIFF chamada libTiff durante a análise de arquivo TIFF (ZDI-CAN-7634).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários abrirem arquivo EZI. Isso é causado pela violação de acesso à coleta de vetor durante a análise de um arquivo EZI (ZDI-CAN-7636 / ZDI-CAN-7637 / ZDI-CAN-7639).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Gravação Fora dos Limites e travar se os usuários abrirem o arquivo EZIX devido à falta de validação adequada dos dados fornecidos pelo usuário ao abrir um arquivo EZIX (ZDI-CAN- 7638).

Mat Powell da Zero Day Initiative da Trend Micro

Addressed a potential issue where the application could be exposed to Out-of-Bounds Write Information Disclosure vulnerability and crash if users were opening EZIX file due to the lack of proper validation of user-supplied data when opening an EZIX file(ZDI-CAN-7638).

Mat Powell of Trend Micro Zero Day Initiative

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader para Mac 3.2

Data de lançamento: 10 de abril de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit Reader 3.2, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

3.1.0.0111

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Escalonamento de Privilégio Local devido à configuração de permissão incorreta. Invasores podem explorar essa vulnerabilidade para aumentar seus privilégios modificando as bibliotecas dinâmicas no diretório PlugIns para executar aplicativos arbitrários.

Antonio Zeki da INFIGO IS d.o.o.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.9

Data de lançamento: 15 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.9, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.8.39677 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956).

Aleksandar Nikolic da Cisco Talos

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum
John Heasman da DocuSign

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601).

Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro
juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit PDF ActiveX 5.5.1

Data de lançamento: 8 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF ActiveX 5.5.1, which addresses potential security and stability issues.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF ActiveX

5.5.0 e anterior

Windows

Solução

Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Foxit PDF ActiveX.


Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção de Comando. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que ações de JavaScript, LauchURL e Links executem arquivos/programas binários sem solicitar permissão do usuário. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação Ilegal. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que o JavaScript e o exportAsFDF gravem qualquer tipo de arquivo em qualquer local sem o consentimento do usuário (CVE-2018-19446 / CVE-2018-19449).

Steven Seeley (mr_me) da Source Incite

Corrigiu possível problema de segurança em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Overflow com Buffer de Análise de URI string1. Isso ocorre devido à falta de um limite máximo de comprimento para a URL, em que uma cadeia longa de URL causará Stack Overflow ao analisar (CVE-2018-19447).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free. Isso ocorre quando um comando JavaScript é acionado por uma ação de inserção do mouse ou um foco perdido, que exclui a anotação atual e faz com que ela faça referência à memória liberada (CVE-2018-19452 / CVE-2018-19444).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Objeto não Inicializado. Isso ocorre devido porque o timer não termina quando o formulário perde o foco, o que faz com que o código subsequente faça referência a objetos não inicializados (CVE-2018-19448).

Steven Seeley (mr_me) da Source Incite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Security updates available in Foxit Reader 9.4 and Foxit PhantomPDF 9.4

Data de lançamento: 3 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.4 and Foxit PhantomPDF 9.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.3.0.10826 e anterior

Windows

Foxit PhantomPDF

9.3.0.10826 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956).

Aleksandar Nikolic da Cisco Talos

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum
John Heasman da DocuSign

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601).

Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro
juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança no plug-in 3D versão beta 9.4.0.16807

Data de lançamento: 3 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D versão beta 9.4.0.16807 para o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.3.0.10826 e anterior

Windows

Solução

Atualize o 3D Plugin Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do 3D Plugin Beta para o PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora de Limites e travar se os usuários estiverem usando o plug-in 3D versão beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao manuseio incorreto da exceção da lógica em IFXASSERT (CVE-2019-6982).

Wei Lei da STAR Labs

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Indexação ou Heap Overflow Fora dos Limites e travar se os usuários estiverem usando o plug-in 3D versão beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à violação de acesso à matriz (CVE-2019-6983).

Wei Lei da STAR Labs

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Excesso de Números Inteiros e travar se os usuários estiverem utilizando o plug-in 3D versão beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à ausência de memória válida (CVE-2019-6984).

Wei Lei da STAR Labs

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de falha Use-After-Free ou Type Confusion e travar se os usuários estiverem usando o plug-in 3D versão beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao uso de ponteiro wild (CVE-2019-6984).

Wei Lei da STAR Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança disponível na Quick PDF Library 16.12

Data de lançamento: 17 de dezembro de 2018

Plataforma: Windows, macOS, Linux, Android, iOS

Resumo

A Foxit lançou o Quick PDF Library 16.12, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Quick PDF Library

16.11 e anterior

Windows, macOS, Linux, Android, iOS

Solução

Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Quick PDF Library.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo uma página recursiva com estrutura de árvore, usando as funções LoadFromFile, LoadFromString ou LoadFromStream, resultava em “stack overflow”.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo ponteiros de tabela xref inválidos ou dados de tabela xref inválidos usando as funções LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo entradas xref inválidas usando as funções DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança disponível no plug-in 3D 8.3.8.1122

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D 8.3.8.1122 para o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

8.3.8.39677 e anterior

Windows

Solução

Atualize o plug-in 3D para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D para o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança disponível no plug-in 3D 9.3.0.10830

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D 9.3.0.10830 para o Foxit Reader e o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.3.0.10809 e anterior

Windows

Solução

Atualize o plug-in 3D para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize o plug-in 3D para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D para o Foxit Reader e o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.8

Data de lançamento: 2 ноября 2018 г.

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.8, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.7.38093 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader 9.3 e no Foxit PhantomPDF 9.3

Data de lançamento: 28 de setembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.3 e o Foxit PhantomPDF 9.3, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.2.0.9297 e anterior

Windows

Foxit PhantomPDF

9.2.0.9297 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualização de segurança no sistema de propagandas por e-mail da Foxit


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o sistema de propagandas por e-mail da Foxit, que usava o serviço Interspire Email Marketer, poderia estar exposto à vulnerabilidade de ignorar a autenticação da administração remota do Email Marketer, podendo ser explorado por invasores para divulgar informações.

Velayutham Selvaraj da TwinTech Solutions

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader 2.4.4

Data de lançamento: 18 de setembro de 2018

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader 2.4.4, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.4.1.0609 e anterior

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido ao acesso de ponteiro nulo.

L5 da Qihoo 360 Vulcan Team

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.7

Data de lançamento: 16 de agosto de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.6.35572 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa “ColorSpace” em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader 9.2 e no Foxit PhantomPDF 9.2

Data de lançamento: 19 de julho de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.2 e o Foxit PhantomPDF 9.2, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.1.0.5096 e anterior

Windows

Foxit PhantomPDF

9.1.0.5096 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa "ColorSpace" em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.6

Data de lançamento: 7 de maio de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.5.30351 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit Reader 9.1 e no Foxit PhantomPDF 9.1

Data de lançamento: 19 de abril de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.1 e o Foxit PhantomPDF 9.1, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 9.0.1.1049 e anterior

Windows

Foxit PhantomPDF

Versão 9.0.1.1049 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades de leitura/gravação/acesso U3D Out-of-Bounds, que poderiam levar à divulgação de informações ou do código de execução remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot trabalhando com a Trend Micro's Zero Day Initiative
Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Use-After-Free, podendo levar à execução do código remoto (ZDI-CAN-5427).

kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Uninitialized Pointer, podendo levar à execução do código remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Heap Buffer Overflow ou Stack-based Buffer Overflow, podendo levar à execução do código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Type Confusion, podendo levar à execução do código remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Parsing Array Indexing, podendo levar à execução do código remoto (CVE-2018-7406).

Steven Seeley (mr_me) da Source Incite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.

Atualizações de segurança disponíveis no Foxit MobilePDF para Android 6.1

Data de lançamento: 8 de janeiro de 2018

Plataforma: Android

Resumo

A Foxit lançou o Foxit MobilePDF para Android 6.1, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for Android

6.0.2 e anterior

Android

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for Android.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi abordado um possível problema em que o aplicativo poderia ser exposto a uma vulnerabilidade arbitrária de leitura e divulgação de arquivos com o uso indevido do URI + caractere de escape durante a transferência de Wi-Fi. Isso ocorre porque os caminhos não são escapados ou validados adequadamente quando processados no URI, e o serviço Wi-Fi continua em execução, mesmo que os usuários tenham fechado o aplicativo.

Benjamin Watson da VerSprite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.5

Data de lançamento: 17 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.5, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre durante a execução de certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node à força, sem julgar os tipos de dados, e utilizar o CXFA_Node discrepante diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend
Micro

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day Initiative
da Trend Micro
Carlos Garcia Prado trabalhando com
a Zero Day Initiative da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite
, trabalhando com a Zero
Day Initiative
da Trend Micro bit da equipe meepwn trabalhando 
com a Iniciativa Zero Day da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University,
China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

Phil Blankenship da Cerberus Security

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos arquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso, o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite, 
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero Day Initiative
da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit MobilePDF for iOS 6.1

Data de lançamento: 12 de novembro de 2017

Plataforma: iOS

Resumo

A Foxit lançou o Foxit MobilePDF para iOS 6.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for iOS 6.1

Versão 6.0.0 e anterior

iOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for iOS.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for iOS..

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionado um problema em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade de negação de serviço. Isso ocorre quando os usuários carregam um arquivo que inclui caracteres Hexadecimais Unicode no parâmetro “filename”, através de Wi-Fi, já que o aplicativo pode falhar ao analisar tal nome de arquivo.

Antonio Zekić da INFIGO IS d.o.o.

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Diretório Transversal com o mau uso da URL + caractere escape, durante a transferência por Wi-Fi, o que poderia ser explorado por invasores para manipular os arquivos de aplicativos locais de forma mal-intencionada.

Antonio Zekić da INFIGO IS d.o.o.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader 9.0 e no Foxit PhantomPDF 9.0

Data de lançamento: 1 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.0 e o Foxit PhantomPDF 9.0, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.2.25013 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node para forçar sem julgamento os tipos de dados e utilizar o CXFA_Node discrepante, diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro Anonymous
trabalhando com a Zero Day I
nitiative da Trend Micro

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day
Initiative da Trend Micro kdot trabalhando
com a Zero Day Initiative da
Trend Micro Carlos Garcia Prado
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) trabalhando
com a Zero Day Initiative da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da Segurança Ofensiva
trabalhando com a Iniciativa Zero Day
da Trend Micro Steven Seeley da
Source Incite, trabalhando com a Zero Day
Initiative da Trend Micro bit da equipe
meepwn trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University, China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

CerberusSecurity

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos aquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite,
trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.17

Data de lançamento: segunda-feira, 11 de setembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.17, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.15.712 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano
(kimiya)
trabalhando com a Iniciativa
Zero Day
da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa
Zero Day da Trend Micro Alexander Inführ

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader 8.3.2 e no Foxit PhantomPDF 8.3.2

Data de lançamento: sábado, 26 de agosto de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.2 e o Foxit PhantomPDF 8.3.2, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.1.21155 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.1.21155 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa
Zero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit PDF Compressor 7.7.2.23

Data de lançamento: quarta-feira, 26 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Compressor 7.7.2.23, que aborda um possível problema de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Compressor

De 7.0.0.183 a 7.7.2.10

Windows

Solução

Nenhuma outra ação é necessária se você tiver instalado o aplicativo com segurança. Para obter a versão mais recente do Foxit PDF Compressor, clique aqui.


Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema potencial em que o pacote de instalação do aplicativo poderia ficar exposto a uma vulnerabilidade de pré-carregamento DLL, que poderia ser aproveitada pelos invasores para executar um código remoto durante o processo de instalação.

Kushal Arvind Shah de
FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.15

Data de lançamento: quinta-feira, 20 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.15, que resolve vulnerabilidades de segurança que poderiam permitir que um invasor executasse um código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.13.421 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Usar-Após-Gratuito, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Usar-Antes-da-Inicialização, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponiveis no Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1

 

Data de lançamento: 04 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.1 e o Foxit PhantomPDF 8.3.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.0.14878 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.0.14878 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Use-After-Free, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando
com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade launchURL Command Injection, podendo levar à execução do código remoto.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Use-Before-Initialization, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponiveis no Foxit PhantomPDF 7.3.13

 

Data de lançamento: 4 de maio de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.13, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

7.3.11.1122 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com 
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com 
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com 
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da 
STEALIEN funcionando com a Trend 
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite,
trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent 
trabalhando com a Iniciativa Trend 
Micro Zero Day Juan Pablo Lopez Yacubian 
trabalhando com a Iniciativa Zero 
Day do Trend Micro

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponiveis no Foxit Reader 8.3 e Foxit PhantomPDF 8.3

 

Data de lançamento: 18 de abril de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3 e o Foxit PhantomPDF 8.3, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.1.6871 e anteriores

Windows

Foxit PhantomPDF

8.2.1.6871 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com
Iniciativa Zero Day da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.1

 

Data de lançamento: 6 de abril de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.1, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

2.0

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória, que poderia ser explorado por invasores para executar código arbitrário(CVE-2017-7584).

Kushal Arvind Shah do FortiGuard Labs da Fortinet

Atualizações de segurança disponiveis no Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1

 

Data de lançamento: 1 de março de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2.1 e o Foxit PhantomPDF 8.2.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.0.2051 e anteriores

Windows

Foxit PhantomPDF

8.2.0.2192 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponiveis no Foxit Reader 8.2 e Foxit PhantomPDF 8.2

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2 e o Foxit PhantomPDF 8.2, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.4.1208 e anteriores

Windows

Foxit PhantomPDF

8.1.1.1115 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da
STEALIEN funcionando com a Trend
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite
operando com Trend Micro Zero Day
Initiative Kdot operando com Trend Micro
Zero Day Initiative

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent
trabalhando com a Iniciativa Trend
Micro Zero Day Juan Pablo Lopez Yacubian
trabalhando com a Iniciativa Zero
Day do Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponíveis no Foxit Reader para Linux 2.3

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Linux

Resumo

Foxit lançou o Foxit Reader para Linux 2.3, que trata de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.2.1025 e anteriores

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de stack overflow, que poderia ser explorado por invasores para executar uma queda controlada.

Dmitri Kaslov

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com. 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.0

 

Data de lançamento: 11 de janeiro de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.0, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

1.3

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucinou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória ao analisar arquivos PDF, o que poderia causar a execução remota de códigos.

Kushal Arvind Shah do Laboratório Fortinet FortiGuard

Atualizações de segurança disponiveis no Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1

 

Data de lançamento: 17 de Novembro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1.1 e o Foxit PhantomPDF 8.1.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.0.1013 e anteriores

Windows

Foxit PhantomPDF

8.1.0.1013 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise fora dos limites do JPEG2000, que poderia levar à divulgação de informação.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise do JPEG2000 de usuário grátis, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de estouro de buffer de heap baseada na análise do JPEG2000, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com

Atualizações de segurança disponiveis no Foxit Reader 8.1 e Foxit PhantomPDF 8.1

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1 e o Foxit PhantomPDF 8.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.5 e anteriores

Windows

Foxit PhantomPDF

8.0.5 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Corrupção do Acervo, que poderia ser explorada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Ke Liu do Tencent’s Xuanwu LAB

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Uso Após Liberar (Use-After-Free), que poderia ser publicada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Steven Seeley do Source Incite
Rocco Calvi

Resolve problemas potenciais no qual a aplicação poderia estar exposta à vulnerabilidade de Leitura e Gravação Fora dos Limites, que poderia levar a um código de execução remoto ou divulgação de informação.

Ke Liu do Tencent’s Xuanwu LAB
Rocco Calvi
kdot trabalhando com Zero Day Initiative
Soiax da Trend Micro trabalhando com Zero Day Initiative
Dmitri Kaslov
Steven Seeley da Trend Micro do Source Incite trabalhando com Zero Day Initiative
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Trend Micro do Cisco Talos

Resolve um problema potencial onde a aplicação poderia estar exposta a uma vulnerabilidade de Desreferência de Ponto Nulo, que poderia causar o encerramento inesperado da aplicação.

Dmitri Kaslov

Resolve problemas potenciais onde a aplicação poderia estar exposta a vulnerabilidade de Transbordamento de Dados na Heap, que poderia levar ao código remoto de execução.

Kdot trabalhando com Zero Day Initiative
Ke Liu da Trend Micro do Tencent’s Xuanwu LAB
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro

Resolve o problema potencial onde a aplicação poderia estar exposta a vulnerabilidade de Integer Overflow, que poderia levar à execução do código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com

Atualizações de segurança disponiveis no Foxit Reader para Mac e Linux 2.2

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Mac OS X/Linux

Resumo

A Foxit lançou o Foxit Reader para Mac e Linux 2.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.1.0.0805 e anteriores

Linux

Foxit Reader

2.1.0.0804 e anteriores

Mac OS X

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais na qual a aplicação poderia estar exposta a uma vulnerabilidade de privilégio a nível local devido a permissões de arquivo indevidas, que poderiam ser exploradas por hackers para executar códigos arbitrários(CVE-2016-8856).

c0dist (Garage4Hackers)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com

Atualizações de segurança disponíveis no Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2

 

Data de lançamento: 8 de agosto de 2016

Plataforma: Windows, Mac OS X, Linux

Resumo

A Foxit lançou o Foxit Reader para Windows 8.0.2, o Foxit Reader para Mac/Linux 2.1 e o Foxit PhantomPDF 8.0.2, que corrigem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.0.624 e anterior

Windows

Foxit Reader

2.0.0.0625 e anteriores

Mac OS X

Foxit Reader

1.1.1.0602 e anteriores

Linux

Foxit PhantomPDF

8.0.1.628 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser preciso adquirir uma licença para usar o PhantomPDF após o período de avaliação gratuita.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites para Análise de TIFF, que poderia ser usada por invasores para executar código remoto ou divulgar informações.

Ke Liu da Tencent’s Xuanwu LAB
Steven Seeley da Source Incite
5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo a uma vulnerabilidade de Uso após Liberação durante a tentativa de analisar Fluxos FlateDecode malformados, que poderia ser usada por invasores para divulgar informações confidenciais ou executar código remoto.

Rocco Calvi e Steven Seeley da Source Incite

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites durante a análise de arquivos JPEG2000, que poderia ser usada por invasores para divulgar informações ou executar código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de de corrupção de memória durante a análise de arquivos JPEG2000, que poderia resultar em execução de código remoto.

Ke Liu da Tencent’s Xuanwu LAB

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de sequestro de DLL, que poderia permitir que um invasor remoto não autenticado execute código arbitrário no sistema de destino.

Himanshu Mehta

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites de JPXDecode durante o processamento de arquivos PDF criados com fluxos JPXDecode malformados, que poderia resultar na divulgação de informações ou na execução de código remoto.

Steven Seeley da Source Incite
Kai Lu da Fortinet's FortiGuard Labs

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Leitura fora dos Limites durante o processamento de arquivos BMP especialmente criados, que poderia resultar na divulgação de informações.

Steven Seeley da Source Incite 5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigida uma possível vulnerabilidade de corrupção de memória que poderia causar falha inesperada no aplicativo.

Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 8.0

 

Data de lançamento: 27 de junho de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 8.0, que resolvem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.4.311 e anteriores

Windows

Foxit PhantomPDF

7.3.4.311 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação ao abrir um arquivo XFA cuja direção de layout está definida como “lr-tb”.

Rocco Calvi

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação para FlatDecode ao analisar a imagem embutida em certos arquivos PDF (CVE-2016-6168).

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro
Kushal Arvind Shah da Fortinet's FortiGuard Labs

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações de Desvio do Modo Seguro ao lidar com conteúdo SWF incorporado em um arquivo PDF. Essa vulnerabilidade poderia ser aproveitada por invasores para acessar arquivos locais ou recursos remotos do usuário.

Björn Ruytenberg, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Desvio de Restrições para exportData. Essa vulnerabilidade poderia ser aproveitada por invasores para executar um arquivo mal-intencionado.

insertscript, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de TIFF em PDF ao converter determinados arquivos TIFF em arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao converter um arquivo JPEG contendo dados EXIF incorretos em um arquivo PDF.

AbdulAziz Hariri - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao analisar uma imagem JPEG com um componente de cor corrompido em um arquivo PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de GIF em PDF ao converter determinados arquivos GIF em arquivos PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de BMP em PDF ou a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise da Conversão de BMP em PDF ao converter um arquivo BMP em um arquivo PDF.

kdot e anônimos, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Leitura fora dos Limites, que poderia ser aproveitada por invasores para executar código remoto no contexto do processo atual.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Heap ao processar arquivos TIFF especialmente criados com valores grandes de SamplesPerPixel.

Steven Seeley da Source Incite

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Pilha ao analisar uma string GoToR excepcionalmente longa.

Abdul-Aziz Hariri da Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia falhar inesperadamente ao analisar um arquivo PDF que contivesse código confuso em sua descrição de imagem.

Rocco Calvi e Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Ponteiro de Padrão Não Inicializado ao processar uma imagem esticada em certos arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Estouro de Pilha ao analisar o conteúdo de um arquivo PDF contendo dados de Bezier incorretos (CVE-2016-6169).

Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader para Linux 1.1.1

 

Data de lançamento: 12 de junho de 2016

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader para Linux 1.1.1, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

1.1.0.0225 e anteriores

Linux

Solução

Atualize seu aplicativo para as versões mais recentes seguindo uma das instruções abaixo.

  • No menu "Ajuda" do Foxit Reader, clique em "Verificar Atualizações Agora" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de alguns problemas de segurança em que o aplicativo poderia falhar inesperadamente devido a uma corrupção de memória ou a uma leitura inválida ao abrir um arquivo PDF especialmente criado. Essa vulnerabilidade poderia ser aproveitada por invasores para executar uma falha controlada.

Mateusz Jurczyk da Google Project Zero

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3.4

 

Data de lançamento: 16 de março de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.3.4, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.0.118 e anteriores

Windows

Foxit PhantomPDF

7.3.0.118 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo ainda poderia usar o ponteiro após a remoção do objeto para o qual ele apontava, o que poderia travar o aplicativo.

Mateusz Jurczyk, Google Project Zero

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na análise de um fluxo de conteúdo malformado.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo chamava recursivamente o erro de formato de alguns PDFs e causava uma falta de resposta ao abrir o PDF.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo não conseguia analisar normalmente o conteúdo da imagem no documento.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o destruidor do objeto cujo número de geração é -1 no arquivo PDF poderia liberar o identificador de arquivo que havia sido importado pela camada de aplicativo.

Mario Gomes (@NetFuzzer), trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na decodificação de imagens corrompidas durante a conversão do PDF com o aplicativo gflags ativado.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que dados subjacentes do XFA não eram sincronizados com os do PhantomPDF/Reader, causado pela redefinição do layout subjacente ao XFA.

kdot, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia chamar JavaScripts para realizar operações Salvar como ou Imprimir ao fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que a função Tempo Limite respondia incorretamente e poderia travar o aplicativo.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3

 

Data de lançamento: 20 de janeiro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7,3, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.8.1124 e anteriores

Windows

Foxit PhantomPDF

7.2.2.929 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Análise de Fonte.

Mario Gomes(@NetFuzzer), trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Global setPersistent.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Ação WillClose.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de execução remota de código ao abrir determinados arquivos PDF com imagens.

Rocco Calvi, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto à Vulnerabilidade de Estouro de Substituição de Inteiro XFA FormCalc.

Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código devido a uma Leitura Fora dos Limites JBIG2.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao analisar certos arquivos PDF que contivessem imagens malformadas.

Francis Provencher, COSIG

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao converter uma imagem com dados de imagem incorretos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção da Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Gdiplus GpRuntime::GpLock::GpLock do Microsoft Windows.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de sequestro de DLL ao tentar carregar xpsp2res.dll ou phoneinfo.dll.

Ke Liu da Tencent’s Xuanwu LAB

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.2.2

 

Data de lançamento: 8 de outubro de 2015

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.2.2, que corrigiram alguns problemas de segurança em que o aplicativo poderia ficar exposto a algumas vulnerabilidades ou falhar inesperadamente.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.0.722 e anteriores

Windows

Foxit PhantomPDF

7.2.0.722 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que um invasor poderia explorar uma vulnerabilidade do Plug-in Foxit Cloud para executar código arbitrário.

Zhipeng Huo da Tencent's Xuanwu Lab

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir certos arquivos PDF protegidos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse dados GIF incorretos durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse uma imagem embutida incorreta durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Leitura Fora dos Limites ao abrir certos formulários XFA.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao imprimir certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao salvar certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Escalação de Privilégios Locais do Serviço de Atualização do Foxit Cloud.

AbdulAziz Hariri e Jasiel Spelman, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Uso após Liberação ao executar print() ou fazer referência a App depois de fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente devido a uma referência recursiva.

Guillaume Endignoux da ANSSI

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em security-ml@foxitsoftware.com.  

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in do criador de PDF para executar código arbitrário.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que os aplicativos poderiam travar durante a conversão de um arquivo PNG em PDF. Essa vulnerabilidade é causada por um estouro de memória durante a cópia de um bloco de memória no plug-in do criador de PDF (ConvertToPDF_x86.dll) e poderia ser explorada por invasores para a execução de código arbitrário.

Versões afetadas
  • Foxit Reader 7.1.5.425 e anteriores
  • Foxit Enterprise Reader 7.1.5.425 e anteriores
  • Foxit PhantomPDF 7.1.5.425 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-07-08: Sascha Schirra encontrou o problema;
  • 2015-07-08: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-07-09: a Foxit corrigiu o problema;
  • 2015-07-15: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.3.320 e anteriores
  • Foxit Enterprise Reader 7.1.3.320 e anteriores
  • Foxit PhantomPDF 7.1.3.320 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até "Verificar se há Atualizações" no menu "Ajuda" do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-03-25: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-03-26: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-06-04: a Foxit corrigiu o problema;
  • 2015-07-09: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança no qual as credenciais dos serviços de nuvem poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem a partir do Foxit MobilePDF.

RESUMO

O Foxit MobilePDF for Android 3.3.2 e o Foxit MobilePDF Business for Android 3.3.2 corrigiram um problema de segurança no qual as credenciais dos serviços de nuvem, incluindo Dropbox, Box, Microsoft e Google, poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem usando o Foxit MobilePDF. Esse problema é causado por vulnerabilidades na validação do certificado SSL. Invasores MITM poderiam explorar essa vulnerabilidade para interceptar o nome de usuário e a senha do serviço de nuvem do usuário.

Versões afetadas
  • Foxit MobilePDF for Android 3.3.1 e anteriores
  • Foxit MobilePDF Business for Android 3.3.1 e anteriores
Corrigido na versão
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUÇÃO

Siga um destes procedimentos:

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for Android.

PROCESSO DE SEGURANÇA

  • 2015-04-29: Sam Bowne encontrou o problema;
  • 2015-05-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-05-06: a Foxit corrigiu o problema;
  • 2015-05-18: a Foxit lançou a versão corrigida do Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2.

Foi corrigido um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos PDF que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-10: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-04-14: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-17: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital. Os invasores podem explorar esta vulnerabilidade para executar uma falha controlada.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-01: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-04-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-02: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados.

RESUMO

O Foxit Reader 7.1 corrigiu um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados. A vulnerabilidade é causada pelo serviço de atualização do Foxit Cloud Safe, que possui um caminho sem aspas na função. Os invasores poderiam inserir um executável inseguro no caminho do serviço, permitindo que o Foxit Reader executasse o arquivo mal-intencionado.

Versões afetadas
  • Foxit Reader 6.1 ao Foxit Reader 7.0.6.1126
Corrigido na versão
  • Foxit Reader 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader para atualizar para a versão mais recente do Foxit Reader 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Aljaz Ceru from InSec encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-03-03: a Foxit corrigiu o problema;
  • 2015-03-09: A Foxit lançou a versão corrigida do Foxit Reader 7.1.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução de falha controlada.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução com controle de falha.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-02-21: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Foi corrigido um problema de segurança no qual a corrupção de memória é possível ao converter um arquivo GIF com um valor inválido de tamanho Ubyte em sua estrutura DataSubBlock, o que pode levar a uma execução com controle de falha.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em Ubyte Size em sua estrutura DataSubBlock, podendo causar uma execução de falha controlada.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-01-22: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-01-28: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-01-28: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

RESUMO
O Foxit PDF SDK ActiveX 5.0.2.924 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

Versões afetadas
Foxit PDF SDK ActiveX 2.3 para Foxit PDF ActiveX 5.0.1.820.

Corrigido na versão
Foxit PDF SDK ActiveX 5.0.2.924

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email support@foxitsoftware.com ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK ActiveX 5.0.2.924.

PROCESSO DE SEGURANÇA
06.09.14: Andrea Micalizzi (rgod) trabalhando com o Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
11.09.14: A equipe de resposta de segurança da Foxit confirmou o problema;
25.09.14: A Foxit corrigiu o problema;
29.09.14: A Foxit lançou a versão corrigida do Foxit PDF SDK ActiveX 5.0.2.924.

Corrigido um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial.

RESUMO
O Foxit Reader 6.2.1, o Foxit Enterprise Reader 6.2.1 e o Foxit PhantomPDF 6.2.1 corrigiram um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial. Os invasores podem realizar adulterações com a entrada de registro e fazer com que o aplicativo carregue arquivos mal-intencionados.

Versões afetadas
Foxit Reader 6.2.0.0429 e anteriores
Foxit Enterprise Reader 6.2.0.0429 e anteriores
Foxit PhantomPDF 6.2.0.0429 e anteriores

Corrigido na versão
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até “Verificar se há atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 ou Foxit PhantomPDF 6.2.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
24.05.14: Bernardo Rodrigues descobriu o problema;
03.06.14: A equipe de resposta de segurança da Foxit confirmou o problema;
11.06.14: A Foxit corrigiu o problema;
01.07.14: A Foxit lançou a versão corrigida do Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

RESUMO
O Foxit PDF SDK DLL 3.1.1.5005 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

Versões afetadas
Foxit PDF SDK DLL 3.1.1.2927 e anteriores.

Corrigido na versão
Foxit PDF SDK DLL 3.1.1.5005

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email support@foxitsoftware.com ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK DLL 3.1.1.5005.

PROCESSO DE SEGURANÇA
17.04.14: Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
18.04.14: A equipe de resposta de segurança da Foxit confirmou o problema;
07.05.14: A Foxit corrigiu o problema;
09.05.14: A Foxit lançou a versão corrigida do Foxit PDF SDK DLL 3.1.1.5005.

Corrigido um problema de segurança em que o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado.

RESUMO
O Foxit Reader 6.1.4 corrigiu um problema de segurança no qual o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado. Os invasores poderiam colocar um arquivo .dll inseguro (cujo nome é igual ao do plug-in) no diretório de execução e permitir que o Foxit Reader chamasse o arquivo mal-intencionado.

Versões afetadas
Foxit Reader 6.1.2.1224

Corrigido na versão
Foxit Reader 6.1.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader para atualizar para a versão Foxit Reader 6.1.4 mais recente.
  • Clique aqui para baixar agora a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA
12.02.14: Hossam Hosam descobriu o problema;
15.02.14: A equipe de resposta de segurança da Foxit confirmou o problema;
17.02.14: A Foxit corrigiu o problema;
19.02.14: A Foxit lançou a versão corrigida do Foxit Reader 6.1.4.

Foi corrigido um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário.

RESUMO
O Foxit Reader 5.4.5 e o PhantomPDF 5.4.3 corrigiram um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário. A vulnerabilidade é causada por um erro de limite no plug-in para navegadores de internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) durante o processamento de uma URL e pode ser explorada de forma a causar um estouro de buffer baseado em pilha por meio de um nome de arquivo muito longo na URL.

Versões afetadas
Foxit Reader 5.4.4 e anteriores;
Foxit PhantomPDF 5.4.2 e anteriores.

Corrigido na versão
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader/Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit Reader.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
08/01/2013: A Secunia descobriu o problema;
11/01/2013: A Core Security Technologies confirmou o problema;
14/01/2013: A Foxit corrigiu o problema e lançou a versão corrigida do Plug-in para Firefox 2.2.3.111;
17/01/2013: A Foxit lançou a versão corrigida do Foxit Reader 5.4.5 para atualizar o Plug-in para Firefox 2.2.3.111;
07/02/2013: A Foxit lançou a versão corrigida do Foxit PhantomPDF 5.4.3 para atualizar o Plug-in para Firefox 2.2.3.111.

Foi corrigido um problema de segurança no qual hackers podiam executar código arbitrário reparando uma exceção STATUS_STACK_BUFFER_OVERRUN.

RESUMO
O Foxit Advanced PDF Editor 3.0.4.0 corrigiu um problema de segurança no qual hackers podiam executar código arbitrário recuperando uma exceção STATUS_STACK_BUFFER_OVERRUN. A exceção STATUS_STACK_BUFFER_OVERRUN é disparada por certos PDFs quando o cookie de segurança que protege um endereço de retorno foi adulterado. Esses PDFs apresentaram alguns erros que faziam com que o nosso analisador lesse um objeto Name mais longo do que o comprimento máximo permitido para um objeto Name. Além disso, hackers capazes de reparar o cookie de segurança podem usar esse caso de teste de falha para executar um código arbitrário.

Versões afetadas
Foxit Advanced PDF Editor 3.0.0.0

Corrigido na versão
Foxit Advanced PDF Editor 3.0.4.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 3.0.4.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/12/2012: O CERT Coordination Center descobriu o problema;
10/01/2013: A Core Security Technologies confirmou o problema;
11/01/2013: A Foxit corrigiu o problema;
14/01/2013: A Foxit lançou a versão corrigida do Foxit Advanced PDF Editor 3.0.4.0.

Foi corrigido um problema de segurança em que as bibliotecas de carregamento de aplicativos inseguros podiam ser usadas para atacar o aplicativo.

RESUMO
O Foxit Reader 5.4.3 corrigiu um problema de segurança em que as bibliotecas de carregamento de aplicativos de uma maneira insegura podiam ser exploradas para executar um código arbitrário de forma a atacar o aplicativo. Um arquivo .dll inseguro pode ser colocado no diretório de execução ou no diretório atual e para criar um PDF de forma a gerar um erro.

Versões afetadas
Foxit Reader 5.4.2.0901 e anteriores.

Corrigido na versão
Foxit Reader 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 5.4.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
10/09/2012: Parvez Anwar da Secunia SVCRP descobriu o problema;
11/09/2012: A Core Security Technologies confirmou o problema;
25/09/2012: A Foxit corrigiu o problema;
26/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.3.

Foi corrigido um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos).

RESUMO
O Foxit Reader 5.4 corrigiu um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos). Os atacantes poderiam colocar o arquivo DLL infectado, cujo nome é igual ao da DLL do sistema, no Windows antes do caminho de pesquisa e depois permitir que o Foxit Reader chamasse o arquivo mal intencionado.

Versões afetadas
Foxit Reader 5.3.1.0606 e anteriores.

Corrigido na versão
Foxit Reader 5.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.4 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
24/08/2012: Remy Brands descobriu o problema;
25/08/2012: A Core Security Technologies confirmou o problema;
26/08/2012: A Foxit corrigiu o problema;
06/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.

Foi corrigido um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7.

RESUMO
O Foxit Reader 5.3 corrigiu um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7. O motivo desse problema estava no tamanho do fluxo de referências cruzadas, que era um número negativo.

Versões afetadas
Foxit Reader 5.1.4.0104 e anteriores.

Corrigido na versão
Foxit Reader 5.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
12/04/2012: John Leitch do setor de pesquisa de vulnerabilidades da Microsoft descobriu o problema;
12/04/2012: A Core Security Technologies confirmou o problema;
12/04/2012: A Foxit corrigiu o problema;
03/05/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.3.

Foi corrigido um problema durante a abertura de certos arquivos PDF.

RESUMO
O Foxit Reader 5.1.3 corrigiu um problema durante a abertura de certos arquivos PDF. Esse problema era causado pela atribuição entre bordas de uma matriz que podia resultar em vulnerabilidades de corrupção de memória.

Versões afetadas
Foxit Reader 5.1.0.1021 e anteriores.

Corrigido na versão
Foxit Reader 5.1.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.1.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
09/11/2011: Alex Garbutt da iSEC Partners, Inc. descobriu o problema;
11/11/2011: A Core Security Technologies confirmou o problema;
17/11/2011: A Foxit corrigiu o problema;
07/12/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.1.3.

Foi corrigido um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF. Esse problema era causado por uma vulnerabilidade de Carregamento de Biblioteca Insegura que podia permitir que o aplicativo carregasse arquivos DLL mal intencionados colocados no diretório do Reader por terceiros.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/06/2011: Rob Kraus da Security Consulting Services (SCS) descobriu o problema;
13/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet. O problema era causado por um erro de limite de memória que podia ser explorado de forma a causar um estouro de buffer baseado em heap.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
20/06/2011: Dmitriy Pletnev da Secunia Research descobriu o problema;
24/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader ao abrir alguns arquivos PDF afetados.

RESUMO
O Foxit PDF Reader 4.3.1.0218 tinha um problema do Foxit Reader ao abrir alguns arquivos afetados. Esse problema foi corrigido no Reader 5.0. Esse problema era causado por uma memória corrompida que podia ser explorada por vírus para anexar ou executar código mal intencionado.

Versões afetadas
Foxit Reader 4.3.1.0218 e anteriores.

Corrigido na versão
Foxit Reader 5.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/04/2011: Brett Gervasoni da Sense of Security Pty Ltd descobriu o problema;
20/04/2011: A Core Security Technologies confirmou o problema;
22/05/2011: A Foxit corrigiu o problema;
26/05/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.

Foi corrigido um problema do software Foxit Reader que era causado pela memória de acesso inválido.

RESUMO
O Foxit PDF Reader 4.3.1.0218 corrigiu um problema do software Foxit Reader que era causado pelo acesso ilegal à memória durante a abertura de alguns documentos PDF especiais.

Versões afetadas
Foxit Reader 4.3 e anteriores.

Corrigido na versão
Foxit Reader 4.3.1.0218

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.3.1.0218 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
15/02/2011: A Secunia Research descobriu o problema;
15/02/2011: A Core Security Technologies confirmou o problema;
22/02/2011: A Foxit corrigiu o problema;
24/02/2011: A Foxit lançou a versão corrigida do Foxit Reader 4.3.1.0218.

Foi corrigido um problema de roubo de identidade causado pela falha de segurança da assinatura digital.

RESUMO
O Foxit Reader 4.2 corrige eficientemente o problema de roubo causado pela falha de segurança da assinatura digital e fornece melhor proteção para impedir que a assinatura digital fique comprometida e seja adulterada.

Versões afetadas
Foxit Reader 4.1 e anteriores.

Corrigido na versão
Foxit Reader 4.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/08/2010: A Foxit corrigiu o problema;
18/08/2010: A Core Security Technologies confirmou o problema;
13/09/2010: A Foxit corrigiu o problema;
29/09/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.2.

Foi corrigido o problema de falha causado pelo novo programa jailbreak do iPhone/iPad.

RESUMO
O Foxit Reader 4.1.1.0805 corrige eficientemente o problema de falha causado pelo novo programa jailbreak do iPhone/iPad, impedindo ataques mal-intencionados ao seu computador.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.1.1.0805 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
04/08/2010: A Foxit corrigiu o problema;
04/08/2010: A Core Security Technologies confirmou o problema;
05/08/2010: A Foxit corrigiu o problema;
06/08/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.1.1.0805.

Foi corrigido um estouro numérico no mecanismo FreeType.

RESUMO
O Foxit Reader 4.0.0.0619 corrigiu um problema do Foxit Reader causado pelo estouro numérico no mecanismo FreeType ao abrir alguns arquivos PDF. O motivo do estouro era que o decodificador type1 no mecanismo FreeType não tinha uma verificação de limites numéricos.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.0.0.0619

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.0.0.0619 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
25/05/2010: David Seidman da Microsoft e da Microsoft Vulnerability Research (MSVR) descobriu o problema;
26/05/2010: A Core Security Technologies confirmou o problema;
01/06/2010: A Foxit corrigiu o problema;
29/06/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.0.0.0619.

Contorno da autorização ao processar um executável incorporado.

RESUMO
Foi corrigido um problema de segurança em que o Foxit Reader executava um programa executável incorporado dentro de um PDF automaticamente, sem solicitar a permissão do usuário.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.2.0.0303.

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 3.2.1.0401 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
29/03/2010: Didier Stevens descobriu o problema;
30/03/2010: A Core Security Technologies confirmou o problema;
30/03/2010: A Foxit corrigiu o problema;
01/04/2010: A Foxit lançou a versão corrigida do Foxit Reader 3.2.1.0401.

Foi corrigido o problema de memória corrompida no plug-in para Firefox

RESUMO
A vulnerabilidade era causada devido a um erro no plug-in do Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Isso podia ser explorado de forma a disparar uma corrupção de memória fazendo com que um usuário fosse enganado e convencido a visitar uma página da Web especialmente projetada que carregava e descarregava o plug-in repetidamente.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.1.2.1013 e Foxit Reader 3.1.2.1030

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Plug-in do Firefox para a versão mais recente, que está disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
20/10/2009: A Foxit descobriu o problema e contatou a Secunia para obter detalhes imediatamente;
22/10/2009: Problema confirmado pela Foxit;
2009-11-17: A Foxit corrigiu o problema;
17/11/2009: Correção confirmada pela Secunia;
2009-11-17: A Foxit lançou o Plug-in para Firefox 1.1.2009.1117

Duas vulnerabilidades de segurança corrigidas no Foxit Reader 3.0 e no Decodificador de JPEG2000/JBIG2

RESUMO
Veja a seguir as informações detalhadas sobre as vulnerabilidades:

  • Foi corrigido um problema relacionado ao deslocamento de fluxo negativo (em um fluxo JPEG2000 mal-intencionado) que provocava a leitura de dados a partir de um endereço fora do limite. Adicionamos códigos de proteção para solucionar esse problema.
  • Foi corrigido um problema relacionado ao tratamento de erros ao decodificar cabeçalhos JPEG2000: um erro fatal não tratado resultava em um acesso de endereço subsequente inválido. Adicionamos um código de tratamento de erro para encerrar o processo de decodificação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e complemento Decodificador de JPEG2000/JBIG2 versão 2.0.2009.303

SOLUÇÃO
Os usuários do Foxit Reader devem baixar a versão mais recente do Foxit Reader 3.0. Para obter o importante complemento do decodificador de JPEG 2000/JBIG2, vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0, Build 2009.616, mais recente.

PROCESSO DE SEGURANÇA
02/06/2009: A Foxit recebeu um relatório da CERT;
2009-06-03: Problemas confirmados pela Foxit;
2009-06-09: A Foxit corrigiu os problemas;
19/06/2009: A Foxit lançou a versão corrigida do Foxit Reader 3.0 Build 1817 e do complemento JPEG2000/JBIG2 Decoder versão 2.0 Build 2009.616.

Estouro do buffer baseado em pilha

RESUMO
Arquivos PDF da Foxit incluem ações associadas a diferentes disparadores. Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF com um argumento de nome de arquivo excessivamente longo e a condição de disparo for atendida, ela irá causar um estouro de buffer baseado em pilha.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0.

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Foxit Reader 3.0. A atualização está disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506.

Contorno da autorização de segurança

RESUMO
Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF e a condição de disparo for atendida, o Foxit Reader fará a ação definida pelo criador do arquivo PDF sem mostrar uma caixa de diálogo de confirmação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e Foxit Reader 2.3

SOLUÇÃO
Convém que os usuários do Foxit Reader atualizem para o Foxit Reader 3.0. Para aqueles que continuam a usar o Foxit Reader 2.3, é possível baixar a versão atualizada, disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506 e a versão corrigida 2.3 Build 3902.

Processamento do dicionário de símbolos JBIG2

RESUMO
Durante a descodificação de um segmento do dicionário de símbolos JBIG2, é alocada uma matriz de elementos de 32 bits com um tamanho igual ao número de símbolos exportados. Porém, essa matriz permanece não inicializada quando o número de novos símbolos é igual a zero. A matriz é acessada posteriormente, e os valores da memória não inicializada são usados como ponteiros durante a leitura da memória e realização de chamadas.

VERSÃO DO SOFTWARE AFETADA
Complemento Decodificador de JPEG2000/JBIG versão 2.0.2008.715 no Foxit Reader 3.0 e no Foxit Reader 2.3

SOLUÇÃO
Os usuários do Foxit Reader que baixaram e usaram o Decodificador de JPEG2000/JBIG devem ir até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0.2009.303 mais recente. Outra alternativa é clicaraqui para baixar a versão 2.0.2009.303 mais recente.

PROCESSO DE SEGURANÇA
27/02/2009: A Foxit recebeu um relatório da Secunia;
2009-02-28: Problema confirmado pela Foxit;
04/03/2009: A Foxit corrigiu o problema;
04/03/2009: Correção confirmada pela Secunia;
09/03/2009: A Foxit lançou a versão corrigida 2.0.2009.303

Estouro de buffer de controle ActiveX de configurações da barra de ferramentas Ask Toolbar
A barra de ferramentas ask.com fornecida pela Foxit como parte do pacote não tem a mesma versão indicada no site secunia.com e não inclui a vulnerabilidade comunicada.
Clique aqui para verificar o relatório relacionado no site secunia.com.