Boletins de segurança

Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.

Clique aqui para comunicar uma possível vulnerabilidade de segurança.

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.4

Data de lançamento: 20 de outubro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.3.29555 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac no Foxit Reader Mac 4.1

Data de lançamento: 9 de outubro de 2020

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

4.0.0.0430 e anterior

macOS

Foxit Reader Mac

4.0.0.0430 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Injeção de Código ou Divulgação de Informações, porque não ativava o recurso Tempo de Execução Reforçado durante a assinatura do código.

Hou JingYi (@hjy79425575)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1 e no Foxit PhantomPDF 10.1

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1 e o Foxit PhantomPDF 10.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.1.35811 e anterior

Windows

Foxit PhantomPDF

10.0.1.35811 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Escalonamento Incorreto de Privilégio de Atribuição de Permissão, que poderia ser explorada por invasores para executar um programa arbitrário. Isso ocorre devido à permissão incorreta definida em um recurso usado pelo serviço de atualização da Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0, trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar devido à falta de validação adequada dos dados de entrada ao acionar o método Doc.getNthFieldName (CVE-2020-17417).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 10.1.0.37494

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.0.37494 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.0.1.35811 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada de dados ao analisar determinado objeto U3D que contém fluxo de dados incorreto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.3

Data de lançamento: 31 août, 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.2.29539 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.928

Data de lançamento: 21 août, 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.928, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.927 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um Arquivo PSD adulterado. Essa falha específica existe na manipulação de arquivos PSD. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em uma gravação após o final de uma estrutura alocada. O invasor pode aproveitar essa vulnerabilidade para executar um código no contexto do processo atual. (CVE-2020-17403/CVE-2020-17404).

Mat Powell, da Zero Day Initiative da Trend Micro
Pengsu Cheng, da Pesquisa de Segurança da Trend Micro Security, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.0.1 e no Foxit PhantomPDF 10.0.1

Data de lançamento: 31 de julho de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.0.1 e o Foxit PhantomPDF 10.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.0.35798 e anterior

Windows

Foxit PhantomPDF

10.0.0.35798 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.925

Data de lançamento: 15 de julho de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.925, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.922 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um PNG. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-10977).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que atacantes remotos executavam código arbitrário no aplicativo. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-10764).

Francis Provencher, {PRL} em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac and Foxit Reader Mac 4.0

Data de lançamento: 6 de maio de 2020

Plataforma: macOS

Resumo

Versões afetadas

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.4.0.1012 e anterior

macOS

Foxit Reader Mac

3.4.0.1012 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.2 e no Foxit PhantomPDF 9.7.2

Data de lançamento:16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.1.29511 e anterior

Windows

Foxit PhantomPDF

9.7.1.29511 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
. Mat Powell, da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante solicitações HTTP.

David Cook

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário.

Hassan Personal

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28, da Viettel Cyber Security, em trabalho com a Zero Day Initiative da Trend Micro
.Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
.Peter Nguyen Vu Hoang, da STAR Labs, em trabalho com a Zero Day Initiative da Trend Micro
.Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop inativo ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão.

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.2.29539

Data de lançamento: 16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.7.1.29511 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.922

Data de lançamento: 16 de março de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.922, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.918 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite se os usuários estivessem usando um PSD. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9624/ZDI-CAN-9626).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um Arquivo PSD adulterado. Essa falha específica existe na manipulação de arquivos PSD. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em uma gravação após o final de uma estrutura alocada. O invasor pode aproveitar essa vulnerabilidade para executar um código no contexto do processo atual. (ZDI-CAN-9625).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar se os usuários estivessem usando TIFF. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9773).

Mat Powell, da Zero Day Initiative da Trend Micro
Hồng Phi Phạm (anhdaden), da STAR Labs

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Executar Código Arbitrário. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário (ZDI-CAN-9774).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que atacantes remotos executavam código arbitrário no aplicativo. O problema resulta da falta de inicialização adequada de um indicador antes de acessá-lo (ZDI-CAN-9811).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite se os usuários estivessem usando um EPS. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9880).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que um invasor poderia aproveitar essa vulnerabilidade para executar um código no contexto do processo atual. Essa falha específica existe na manipulação de arquivos TIF. O problema resulta da falta de validação adequada do comprimento dos dados fornecidos pelo usuário antes de copiá-los para um buffer baseado em pilha de comprimento fixo (ZDI-CAN-9881).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Executar Código Arbitrário. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário (ZDI-CAN-9931).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um Arquivo TIFF adulterado. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em uma gravação após o final de uma estrutura alocada.

Francis Provencher {PRL}

Foi corrigido um possível problema de vulnerabilidade a ataques de sequestro durante a execução. Esse problema é causado pela tentativa de carregar uma DLL do diretório atual.

Eli Paz, Equipe da CyberArk Labs

Foi corrigido um possível problema de vulnerabilidade a ataques de sequestro ao executar o FoxitStudioPhoto366_3.6.6.916.exe. Esse problema é causado pela tentativa de carregar uma DLL do diretório atual.

Eran Shimony, Equipe da CyberArk Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.1 e no Foxit PhantomPDF 9.7.1

Data de lançamento: 16 de janeiro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.0.29478 e anterior

Windows

Foxit PhantomPDF

9.7.0.29455 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabalhando com a Trend Micro Zero
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell da Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
hungtt28 trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente.

rwxcode da equipe de segurança da nsfocus

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop.

Michael Heinzl

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.12

Data de lançamento: 5 de novembro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.12, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.11.45106 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigiu possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no motor V8 durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic, da Cisco Talos
Roderick Schaefer (kciredor)
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) working with Trend Micro Zero Day Initiative

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de indicador nulo.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice.

ADLab of Venustech

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML.

ADLab of Venustech

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar em trabalho com a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183).

K.K.Senthil Velan, da Zacco Cybersecurity Research Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.916

Data de lançamento: 18 de outubro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.916, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.915 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui to para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e travar se os usuários processassem o JPEG Batch Processing para converter em arquivo EPS. Uma falha específica existe na criação da visualização dos arquivos EPS. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário durante a criação da Imagem de Visualização EPS com a biblioteca JPG ou TIFF, o que pode resultar em uma leitura após o final de uma estrutura alocada (ZDI-CAN-8809).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.2 e no Foxit PhantomPDF 9.7.2

Data de lançamento:16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.1.29511 e anterior

Windows

Foxit PhantomPDF

9.7.1.29511 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
. Mat Powell, da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante solicitações HTTP.

David Cook

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário.

Hassan Personal

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28, da Viettel Cyber Security, em trabalho com a Zero Day Initiative da Trend Micro
.Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
.Peter Nguyen Vu Hoang, da STAR Labs, em trabalho com a Zero Day Initiative da Trend Micro
.Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop inativo ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.2.29539

Data de lançamento: 16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.7.1.29511 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit Studio Photo 3.6.6.922

Data de lançamento: 16 de março de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Studio Photo 3.6.6.922, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Studio Photo

3.6.6.918 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit Studio Photo do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite se os usuários estivessem usando um PSD. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9624/ZDI-CAN-9626).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um Arquivo PSD adulterado. Essa falha específica existe na manipulação de arquivos PSD. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em uma gravação após o final de uma estrutura alocada. O invasor pode aproveitar essa vulnerabilidade para executar um código no contexto do processo atual. (ZDI-CAN-9625).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar se os usuários estivessem usando TIFF. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9773).

Mat Powell, da Zero Day Initiative da Trend Micro
Hồng Phi Phạm (anhdaden), da STAR Labs

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Executar Código Arbitrário. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário (ZDI-CAN-9774).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que atacantes remotos executavam código arbitrário no aplicativo. O problema resulta da falta de inicialização adequada de um indicador antes de acessá-lo (ZDI-CAN-9811).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite se os usuários estivessem usando um EPS. Isso ocorre devido ao uso da falta de validação adequada dos dados fornecidos pelo usuário. (ZDI-CAN-9880).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que um invasor poderia aproveitar essa vulnerabilidade para executar um código no contexto do processo atual. Essa falha específica existe na manipulação de arquivos TIF. O problema resulta da falta de validação adequada do comprimento dos dados fornecidos pelo usuário antes de copiá-los para um buffer baseado em pilha de comprimento fixo (ZDI-CAN-9881).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Executar Código Arbitrário. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário (ZDI-CAN-9931).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite e travar se os usuários estivessem usando um Arquivo TIFF adulterado. Essa falha específica existe na manipulação de arquivos TIFF. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em uma gravação após o final de uma estrutura alocada.

Francis Provencher {PRL}

Foi corrigido um possível problema de vulnerabilidade a ataques de sequestro durante a execução. Esse problema é causado pela tentativa de carregar uma DLL do diretório atual.

Eli Paz, Equipe da CyberArk Labs

Foi corrigido um possível problema de vulnerabilidade a ataques de sequestro ao executar o FoxitStudioPhoto366_3.6.6.916.exe. Esse problema é causado pela tentativa de carregar uma DLL do diretório atual.

Eran Shimony, Equipe da CyberArk Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.1 e no Foxit PhantomPDF 9.7.1

Data de lançamento: 16 de janeiro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.0.29478 e anterior

Windows

Foxit PhantomPDF

9.7.0.29455 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabalhando com a Trend Micro Zero
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell da Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
hungtt28 trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente.

rwxcode da equipe de segurança da nsfocus

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop.

Michael Heinzl

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível na Quick PDF Library 16.12

Data de lançamento: 17 de dezembro de 2018

Plataforma: Windows, macOS, Linux, Android, iOS

Resumo

A Foxit lançou o Quick PDF Library 16.12, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Quick PDF Library

16.11 e anterior

Windows, macOS, Linux, Android, iOS

Solução

Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Quick PDF Library.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo uma página recursiva com estrutura de árvore, usando as funções LoadFromFile, LoadFromString ou LoadFromStream, resultava em “stack overflow”.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo ponteiros de tabela xref inválidos ou dados de tabela xref inválidos usando as funções LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo entradas xref inválidas usando as funções DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D beta 8.3.8.1122

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D beta 8.3.8.1122 para o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

8.3.8.39677 e anterior

Windows

Solução

Atualize o plug-in 3D beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D beta para o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D beta 9.3.0.10830

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D beta 9.3.0.10830 para o Foxit Reader e o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.3.0.10809 e anterior

Windows

Solução

Atualize o plug-in 3D para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize o plug-in 3D beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D beta para o Foxit Reader e o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.8

Data de lançamento: 2 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.8, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.7.38093 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.3 e no Foxit PhantomPDF 9.3

Data de lançamento: 28 de setembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.3 e o Foxit PhantomPDF 9.3, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.2.0.9297 e anterior

Windows

Foxit PhantomPDF

9.2.0.9297 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança no sistema de propagandas por e-mail da Foxit


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o sistema de propagandas por e-mail da Foxit, que usava o serviço Interspire Email Marketer, poderia estar exposto à vulnerabilidade de ignorar a autenticação da administração remota do Email Marketer, podendo ser explorado por invasores para divulgar informações.

Velayutham Selvaraj da TwinTech Solutions

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 2.4.4

Data de lançamento: 18 de setembro de 2018

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader 2.4.4, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.4.1.0609 e anterior

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido ao acesso de ponteiro nulo.

L5 da Qihoo 360 Vulcan Team

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.7

Data de lançamento: 16 de agosto de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.6.35572 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa “ColorSpace” em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.2 e no Foxit PhantomPDF 9.2

Data de lançamento: 19 de julho de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.2 e o Foxit PhantomPDF 9.2, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.1.0.5096 e anterior

Windows

Foxit PhantomPDF

9.1.0.5096 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa "ColorSpace" em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.6

Data de lançamento: 7 de maio de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.5.30351 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.1 e no Foxit PhantomPDF 9.1

Data de lançamento: 19 de abril de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.1 e o Foxit PhantomPDF 9.1, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 9.0.1.1049 e anterior

Windows

Foxit PhantomPDF

Versão 9.0.1.1049 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades de leitura/gravação/acesso U3D Out-of-Bounds, que poderiam levar à divulgação de informações ou do código de execução remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot trabalhando com a Trend Micro's Zero Day Initiative
Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Use-After-Free, podendo levar à execução do código remoto (ZDI-CAN-5427).

kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Uninitialized Pointer, podendo levar à execução do código remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Heap Buffer Overflow ou Stack-based Buffer Overflow, podendo levar à execução do código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Type Confusion, podendo levar à execução do código remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Parsing Array Indexing, podendo levar à execução do código remoto (CVE-2018-7406).

Steven Seeley (mr_me) da Source Incite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit MobilePDF para Android 6.1

Data de lançamento: 8 de janeiro de 2018

Plataforma: Android

Resumo

A Foxit lançou o Foxit MobilePDF para Android 6.1, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for Android

6.0.2 e anterior

Android

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for Android.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi abordado um possível problema em que o aplicativo poderia ser exposto a uma vulnerabilidade arbitrária de leitura e divulgação de arquivos com o uso indevido do URI + caractere de escape durante a transferência de Wi-Fi. Isso ocorre porque os caminhos não são escapados ou validados adequadamente quando processados no URI, e o serviço Wi-Fi continua em execução, mesmo que os usuários tenham fechado o aplicativo.

Benjamin Watson da VerSprite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.5

Data de lançamento: 17 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.5, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre durante a execução de certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node à força, sem julgar os tipos de dados, e utilizar o CXFA_Node discrepante diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend
Micro

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day Initiative
da Trend Micro
Carlos Garcia Prado trabalhando com
a Zero Day Initiative da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite
, trabalhando com a Zero
Day Initiative
da Trend Micro bit da equipe meepwn trabalhando 
com a Iniciativa Zero Day da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University,
China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

Phil Blankenship da Cerberus Security

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos arquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso, o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite, 
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero Day Initiative
da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit MobilePDF for iOS 6.1

Data de lançamento: 12 de novembro de 2017

Plataforma: iOS

Resumo

A Foxit lançou o Foxit MobilePDF para iOS 6.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for iOS 6.1

Versão 6.0.0 e anterior

iOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for iOS.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for iOS..

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionado um problema em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade de negação de serviço. Isso ocorre quando os usuários carregam um arquivo que inclui caracteres Hexadecimais Unicode no parâmetro “filename”, através de Wi-Fi, já que o aplicativo pode falhar ao analisar tal nome de arquivo.

Antonio Zekić da INFIGO IS d.o.o.

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Diretório Transversal com o mau uso da URL + caractere escape, durante a transferência por Wi-Fi, o que poderia ser explorado por invasores para manipular os arquivos de aplicativos locais de forma mal-intencionada.

Antonio Zekić da INFIGO IS d.o.o.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader 9.0 e no Foxit PhantomPDF 9.0

Data de lançamento: 1 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.0 e o Foxit PhantomPDF 9.0, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.2.25013 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node para forçar sem julgamento os tipos de dados e utilizar o CXFA_Node discrepante, diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro Anonymous
trabalhando com a Zero Day I
nitiative da Trend Micro

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day
Initiative da Trend Micro kdot trabalhando
com a Zero Day Initiative da
Trend Micro Carlos Garcia Prado
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) trabalhando
com a Zero Day Initiative da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da Segurança Ofensiva
trabalhando com a Iniciativa Zero Day
da Trend Micro Steven Seeley da
Source Incite, trabalhando com a Zero Day
Initiative da Trend Micro bit da equipe
meepwn trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University, China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

CerberusSecurity

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos aquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite,
trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.17

Data de lançamento: segunda-feira, 11 de setembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.17, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.15.712 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano
(kimiya)
trabalhando com a Iniciativa
Zero Day
da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa
Zero Day da Trend Micro Alexander Inführ

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader 8.3.2 e no Foxit PhantomPDF 8.3.2

Data de lançamento: sábado, 26 de agosto de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.2 e o Foxit PhantomPDF 8.3.2, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.1.21155 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.1.21155 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa
Zero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit PDF Compressor 7.7.2.23

Data de lançamento: quarta-feira, 26 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Compressor 7.7.2.23, que aborda um possível problema de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Compressor

De 7.0.0.183 a 7.7.2.10

Windows

Solução

Nenhuma outra ação é necessária se você tiver instalado o aplicativo com segurança. Para obter a versão mais recente do Foxit PDF Compressor, clique aqui.


Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema potencial em que o pacote de instalação do aplicativo poderia ficar exposto a uma vulnerabilidade de pré-carregamento DLL, que poderia ser aproveitada pelos invasores para executar um código remoto durante o processo de instalação.

Kushal Arvind Shah de
FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.15

Data de lançamento: quinta-feira, 20 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.15, que resolve vulnerabilidades de segurança que poderiam permitir que um invasor executasse um código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.13.421 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Usar-Após-Gratuito, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Usar-Antes-da-Inicialização, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponiveis no Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1

 

Data de lançamento: 04 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.1 e o Foxit PhantomPDF 8.3.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.0.14878 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.0.14878 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Use-After-Free, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando
com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade launchURL Command Injection, podendo levar à execução do código remoto.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Use-Before-Initialization, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponiveis no Foxit PhantomPDF 7.3.13

 

Data de lançamento: 4 de maio de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.13, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

7.3.11.1122 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com 
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com 
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com 
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da 
STEALIEN funcionando com a Trend 
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite,
trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent 
trabalhando com a Iniciativa Trend 
Micro Zero Day Juan Pablo Lopez Yacubian 
trabalhando com a Iniciativa Zero 
Day do Trend Micro

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponiveis no Foxit Reader 8.3 e Foxit PhantomPDF 8.3

 

Data de lançamento: 18 de abril de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3 e o Foxit PhantomPDF 8.3, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.1.6871 e anteriores

Windows

Foxit PhantomPDF

8.2.1.6871 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com
Iniciativa Zero Day da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.1

 

Data de lançamento: 6 de abril de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.1, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

2.0

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória, que poderia ser explorado por invasores para executar código arbitrário(CVE-2017-7584).

Kushal Arvind Shah do FortiGuard Labs da Fortinet

Atualizações de segurança disponiveis no Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1

 

Data de lançamento: 1 de março de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2.1 e o Foxit PhantomPDF 8.2.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.0.2051 e anteriores

Windows

Foxit PhantomPDF

8.2.0.2192 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponiveis no Foxit Reader 8.2 e Foxit PhantomPDF 8.2

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2 e o Foxit PhantomPDF 8.2, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.4.1208 e anteriores

Windows

Foxit PhantomPDF

8.1.1.1115 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da
STEALIEN funcionando com a Trend
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite
operando com Trend Micro Zero Day
Initiative Kdot operando com Trend Micro
Zero Day Initiative

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent
trabalhando com a Iniciativa Trend
Micro Zero Day Juan Pablo Lopez Yacubian
trabalhando com a Iniciativa Zero
Day do Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponíveis no Foxit Reader para Linux 2.3

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Linux

Resumo

Foxit lançou o Foxit Reader para Linux 2.3, que trata de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.2.1025 e anteriores

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de stack overflow, que poderia ser explorado por invasores para executar uma queda controlada.

Dmitri Kaslov

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected] 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.0

 

Data de lançamento: 11 de janeiro de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.0, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

1.3

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucinou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória ao analisar arquivos PDF, o que poderia causar a execução remota de códigos.

Kushal Arvind Shah do Laboratório Fortinet FortiGuard

Atualizações de segurança disponiveis no Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1

 

Data de lançamento: 17 de Novembro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1.1 e o Foxit PhantomPDF 8.1.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.0.1013 e anteriores

Windows

Foxit PhantomPDF

8.1.0.1013 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise fora dos limites do JPEG2000, que poderia levar à divulgação de informação.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise do JPEG2000 de usuário grátis, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de estouro de buffer de heap baseada na análise do JPEG2000, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponiveis no Foxit Reader 8.1 e Foxit PhantomPDF 8.1

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1 e o Foxit PhantomPDF 8.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.5 e anteriores

Windows

Foxit PhantomPDF

8.0.5 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Corrupção do Acervo, que poderia ser explorada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Ke Liu do Tencent’s Xuanwu LAB

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Uso Após Liberar (Use-After-Free), que poderia ser publicada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Steven Seeley do Source Incite
Rocco Calvi

Resolve problemas potenciais no qual a aplicação poderia estar exposta à vulnerabilidade de Leitura e Gravação Fora dos Limites, que poderia levar a um código de execução remoto ou divulgação de informação.

Ke Liu do Tencent’s Xuanwu LAB
Rocco Calvi
kdot trabalhando com Zero Day Initiative
Soiax da Trend Micro trabalhando com Zero Day Initiative
Dmitri Kaslov
Steven Seeley da Trend Micro do Source Incite trabalhando com Zero Day Initiative
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Trend Micro do Cisco Talos

Resolve um problema potencial onde a aplicação poderia estar exposta a uma vulnerabilidade de Desreferência de Ponto Nulo, que poderia causar o encerramento inesperado da aplicação.

Dmitri Kaslov

Resolve problemas potenciais onde a aplicação poderia estar exposta a vulnerabilidade de Transbordamento de Dados na Heap, que poderia levar ao código remoto de execução.

Kdot trabalhando com Zero Day Initiative
Ke Liu da Trend Micro do Tencent’s Xuanwu LAB
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro

Resolve o problema potencial onde a aplicação poderia estar exposta a vulnerabilidade de Integer Overflow, que poderia levar à execução do código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponiveis no Foxit Reader para Mac e Linux 2.2

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Mac OS X/Linux

Resumo

A Foxit lançou o Foxit Reader para Mac e Linux 2.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.1.0.0805 e anteriores

Linux

Foxit Reader

2.1.0.0804 e anteriores

Mac OS X

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais na qual a aplicação poderia estar exposta a uma vulnerabilidade de privilégio a nível local devido a permissões de arquivo indevidas, que poderiam ser exploradas por hackers para executar códigos arbitrários(CVE-2016-8856).

c0dist (Garage4Hackers)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponíveis no Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2

 

Data de lançamento: 8 de agosto de 2016

Plataforma: Windows, Mac OS X, Linux

Resumo

A Foxit lançou o Foxit Reader para Windows 8.0.2, o Foxit Reader para Mac/Linux 2.1 e o Foxit PhantomPDF 8.0.2, que corrigem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.0.624 e anterior

Windows

Foxit Reader

2.0.0.0625 e anteriores

Mac OS X

Foxit Reader

1.1.1.0602 e anteriores

Linux

Foxit PhantomPDF

8.0.1.628 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser preciso adquirir uma licença para usar o PhantomPDF após o período de avaliação gratuita.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites para Análise de TIFF, que poderia ser usada por invasores para executar código remoto ou divulgar informações.

Ke Liu da Tencent’s Xuanwu LAB
Steven Seeley da Source Incite
5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo a uma vulnerabilidade de Uso após Liberação durante a tentativa de analisar Fluxos FlateDecode malformados, que poderia ser usada por invasores para divulgar informações confidenciais ou executar código remoto.

Rocco Calvi e Steven Seeley da Source Incite

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites durante a análise de arquivos JPEG2000, que poderia ser usada por invasores para divulgar informações ou executar código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de de corrupção de memória durante a análise de arquivos JPEG2000, que poderia resultar em execução de código remoto.

Ke Liu da Tencent’s Xuanwu LAB

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de sequestro de DLL, que poderia permitir que um invasor remoto não autenticado execute código arbitrário no sistema de destino.

Himanshu Mehta

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites de JPXDecode durante o processamento de arquivos PDF criados com fluxos JPXDecode malformados, que poderia resultar na divulgação de informações ou na execução de código remoto.

Steven Seeley da Source Incite
Kai Lu da Fortinet's FortiGuard Labs

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Leitura fora dos Limites durante o processamento de arquivos BMP especialmente criados, que poderia resultar na divulgação de informações.

Steven Seeley da Source Incite 5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigida uma possível vulnerabilidade de corrupção de memória que poderia causar falha inesperada no aplicativo.

Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 8.0

 

Data de lançamento: 27 de junho de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 8.0, que resolvem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.4.311 e anteriores

Windows

Foxit PhantomPDF

7.3.4.311 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação ao abrir um arquivo XFA cuja direção de layout está definida como “lr-tb”.

Rocco Calvi

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação para FlatDecode ao analisar a imagem embutida em certos arquivos PDF (CVE-2016-6168).

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro
Kushal Arvind Shah da Fortinet's FortiGuard Labs

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações de Desvio do Modo Seguro ao lidar com conteúdo SWF incorporado em um arquivo PDF. Essa vulnerabilidade poderia ser aproveitada por invasores para acessar arquivos locais ou recursos remotos do usuário.

Björn Ruytenberg, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Desvio de Restrições para exportData. Essa vulnerabilidade poderia ser aproveitada por invasores para executar um arquivo mal-intencionado.

insertscript, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de TIFF em PDF ao converter determinados arquivos TIFF em arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao converter um arquivo JPEG contendo dados EXIF incorretos em um arquivo PDF.

AbdulAziz Hariri - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao analisar uma imagem JPEG com um componente de cor corrompido em um arquivo PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de GIF em PDF ao converter determinados arquivos GIF em arquivos PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de BMP em PDF ou a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise da Conversão de BMP em PDF ao converter um arquivo BMP em um arquivo PDF.

kdot e anônimos, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Leitura fora dos Limites, que poderia ser aproveitada por invasores para executar código remoto no contexto do processo atual.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Heap ao processar arquivos TIFF especialmente criados com valores grandes de SamplesPerPixel.

Steven Seeley da Source Incite

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Pilha ao analisar uma string GoToR excepcionalmente longa.

Abdul-Aziz Hariri da Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia falhar inesperadamente ao analisar um arquivo PDF que contivesse código confuso em sua descrição de imagem.

Rocco Calvi e Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Ponteiro de Padrão Não Inicializado ao processar uma imagem esticada em certos arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Estouro de Pilha ao analisar o conteúdo de um arquivo PDF contendo dados de Bezier incorretos (CVE-2016-6169).

Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader para Linux 1.1.1

 

Data de lançamento: 12 de junho de 2016

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader para Linux 1.1.1, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

1.1.0.0225 e anteriores

Linux

Solução

Atualize seu aplicativo para as versões mais recentes seguindo uma das instruções abaixo.

  • No menu "Ajuda" do Foxit Reader, clique em "Verificar Atualizações Agora" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de alguns problemas de segurança em que o aplicativo poderia falhar inesperadamente devido a uma corrupção de memória ou a uma leitura inválida ao abrir um arquivo PDF especialmente criado. Essa vulnerabilidade poderia ser aproveitada por invasores para executar uma falha controlada.

Mateusz Jurczyk da Google Project Zero

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3.4

 

Data de lançamento: 16 de março de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.3.4, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.0.118 e anteriores

Windows

Foxit PhantomPDF

7.3.0.118 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo ainda poderia usar o ponteiro após a remoção do objeto para o qual ele apontava, o que poderia travar o aplicativo.

Mateusz Jurczyk, Google Project Zero

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na análise de um fluxo de conteúdo malformado.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo chamava recursivamente o erro de formato de alguns PDFs e causava uma falta de resposta ao abrir o PDF.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo não conseguia analisar normalmente o conteúdo da imagem no documento.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o destruidor do objeto cujo número de geração é -1 no arquivo PDF poderia liberar o identificador de arquivo que havia sido importado pela camada de aplicativo.

Mario Gomes (@NetFuzzer), trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na decodificação de imagens corrompidas durante a conversão do PDF com o aplicativo gflags ativado.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que dados subjacentes do XFA não eram sincronizados com os do PhantomPDF/Reader, causado pela redefinição do layout subjacente ao XFA.

kdot, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia chamar JavaScripts para realizar operações Salvar como ou Imprimir ao fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que a função Tempo Limite respondia incorretamente e poderia travar o aplicativo.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3

 

Data de lançamento: 20 de janeiro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7,3, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.8.1124 e anteriores

Windows

Foxit PhantomPDF

7.2.2.929 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Análise de Fonte.

Mario Gomes(@NetFuzzer), trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Global setPersistent.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Ação WillClose.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de execução remota de código ao abrir determinados arquivos PDF com imagens.

Rocco Calvi, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto à Vulnerabilidade de Estouro de Substituição de Inteiro XFA FormCalc.

Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código devido a uma Leitura Fora dos Limites JBIG2.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao analisar certos arquivos PDF que contivessem imagens malformadas.

Francis Provencher, COSIG

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao converter uma imagem com dados de imagem incorretos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção da Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Gdiplus GpRuntime::GpLock::GpLock do Microsoft Windows.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de sequestro de DLL ao tentar carregar xpsp2res.dll ou phoneinfo.dll.

Ke Liu da Tencent’s Xuanwu LAB

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.2.2

 

Data de lançamento: 8 de outubro de 2015

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.2.2, que corrigiram alguns problemas de segurança em que o aplicativo poderia ficar exposto a algumas vulnerabilidades ou falhar inesperadamente.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.0.722 e anteriores

Windows

Foxit PhantomPDF

7.2.0.722 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que um invasor poderia explorar uma vulnerabilidade do Plug-in Foxit Cloud para executar código arbitrário.

Zhipeng Huo da Tencent's Xuanwu Lab

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir certos arquivos PDF protegidos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse dados GIF incorretos durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse uma imagem embutida incorreta durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Leitura Fora dos Limites ao abrir certos formulários XFA.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao imprimir certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao salvar certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Escalação de Privilégios Locais do Serviço de Atualização do Foxit Cloud.

AbdulAziz Hariri e Jasiel Spelman, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Uso após Liberação ao executar print() ou fazer referência a App depois de fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente devido a uma referência recursiva.

Guillaume Endignoux da ANSSI

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].  

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in do criador de PDF para executar código arbitrário.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que os aplicativos poderiam travar durante a conversão de um arquivo PNG em PDF. Essa vulnerabilidade é causada por um estouro de memória durante a cópia de um bloco de memória no plug-in do criador de PDF (ConvertToPDF_x86.dll) e poderia ser explorada por invasores para a execução de código arbitrário.

Versões afetadas
  • Foxit Reader 7.1.5.425 e anteriores
  • Foxit Enterprise Reader 7.1.5.425 e anteriores
  • Foxit PhantomPDF 7.1.5.425 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-07-08: Sascha Schirra encontrou o problema;
  • 2015-07-08: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-07-09: a Foxit corrigiu o problema;
  • 2015-07-15: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.3.320 e anteriores
  • Foxit Enterprise Reader 7.1.3.320 e anteriores
  • Foxit PhantomPDF 7.1.3.320 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até "Verificar se há Atualizações" no menu "Ajuda" do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-03-25: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-03-26: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-06-04: a Foxit corrigiu o problema;
  • 2015-07-09: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança no qual as credenciais dos serviços de nuvem poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem a partir do Foxit MobilePDF.

RESUMO

O Foxit MobilePDF for Android 3.3.2 e o Foxit MobilePDF Business for Android 3.3.2 corrigiram um problema de segurança no qual as credenciais dos serviços de nuvem, incluindo Dropbox, Box, Microsoft e Google, poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem usando o Foxit MobilePDF. Esse problema é causado por vulnerabilidades na validação do certificado SSL. Invasores MITM poderiam explorar essa vulnerabilidade para interceptar o nome de usuário e a senha do serviço de nuvem do usuário.

Versões afetadas
  • Foxit MobilePDF for Android 3.3.1 e anteriores
  • Foxit MobilePDF Business for Android 3.3.1 e anteriores
Corrigido na versão
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUÇÃO

Siga um destes procedimentos:

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.
  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF Business for Android.

PROCESSO DE SEGURANÇA

  • 2015-04-29: Sam Bowne encontrou o problema;
  • 2015-05-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-05-06: a Foxit corrigiu o problema;
  • 2015-05-18: a Foxit lançou a versão corrigida do Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2.

Foi corrigido um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos PDF que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-10: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-04-14: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-17: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital. Os invasores podem explorar esta vulnerabilidade para executar uma falha controlada.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-01: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-04-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-02: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados.

RESUMO

O Foxit Reader 7.1 corrigiu um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados. A vulnerabilidade é causada pelo serviço de atualização do Foxit Cloud Safe, que possui um caminho sem aspas na função. Os invasores poderiam inserir um executável inseguro no caminho do serviço, permitindo que o Foxit Reader executasse o arquivo mal-intencionado.

Versões afetadas
  • Foxit Reader 6.1 ao Foxit Reader 7.0.6.1126
Corrigido na versão
  • Foxit Reader 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader para atualizar para a versão mais recente do Foxit Reader 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Aljaz Ceru from InSec encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-03-03: a Foxit corrigiu o problema;
  • 2015-03-09: A Foxit lançou a versão corrigida do Foxit Reader 7.1.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução de falha controlada.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução com controle de falha.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-02-21: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Foi corrigido um problema de segurança no qual a corrupção de memória é possível ao converter um arquivo GIF com um valor inválido de tamanho Ubyte em sua estrutura DataSubBlock, o que pode levar a uma execução com controle de falha.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em Ubyte Size em sua estrutura DataSubBlock, podendo causar uma execução de falha controlada.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-01-22: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-01-28: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-01-28: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

RESUMO
O Foxit PDF SDK ActiveX 5.0.2.924 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

Versões afetadas
Foxit PDF SDK ActiveX 2.3 para Foxit PDF ActiveX 5.0.1.820.

Corrigido na versão
Foxit PDF SDK ActiveX 5.0.2.924

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email [email protected] ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK ActiveX 5.0.2.924.

PROCESSO DE SEGURANÇA
06.09.14: Andrea Micalizzi (rgod) trabalhando com o Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
11.09.14: A equipe de resposta de segurança da Foxit confirmou o problema;
25.09.14: A Foxit corrigiu o problema;
29.09.14: A Foxit lançou a versão corrigida do Foxit PDF SDK ActiveX 5.0.2.924.

Corrigido um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial.

RESUMO
O Foxit Reader 6.2.1, o Foxit Enterprise Reader 6.2.1 e o Foxit PhantomPDF 6.2.1 corrigiram um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial. Os invasores podem realizar adulterações com a entrada de registro e fazer com que o aplicativo carregue arquivos mal-intencionados.

Versões afetadas
Foxit Reader 6.2.0.0429 e anteriores
Foxit Enterprise Reader 6.2.0.0429 e anteriores
Foxit PhantomPDF 6.2.0.0429 e anteriores

Corrigido na versão
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até “Verificar se há atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 ou Foxit PhantomPDF 6.2.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
24.05.14: Bernardo Rodrigues descobriu o problema;
03.06.14: A equipe de resposta de segurança da Foxit confirmou o problema;
11.06.14: A Foxit corrigiu o problema;
01.07.14: A Foxit lançou a versão corrigida do Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

RESUMO
O Foxit PDF SDK DLL 3.1.1.5005 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

Versões afetadas
Foxit PDF SDK DLL 3.1.1.2927 e anteriores.

Corrigido na versão
Foxit PDF SDK DLL 3.1.1.5005

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email [email protected] ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK DLL 3.1.1.5005.

PROCESSO DE SEGURANÇA
17.04.14: Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
18.04.14: A equipe de resposta de segurança da Foxit confirmou o problema;
07.05.14: A Foxit corrigiu o problema;
09.05.14: A Foxit lançou a versão corrigida do Foxit PDF SDK DLL 3.1.1.5005.

Corrigido um problema de segurança em que o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado.

RESUMO
O Foxit Reader 6.1.4 corrigiu um problema de segurança no qual o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado. Os invasores poderiam colocar um arquivo .dll inseguro (cujo nome é igual ao do plug-in) no diretório de execução e permitir que o Foxit Reader chamasse o arquivo mal-intencionado.

Versões afetadas
Foxit Reader 6.1.2.1224

Corrigido na versão
Foxit Reader 6.1.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader para atualizar para a versão Foxit Reader 6.1.4 mais recente.
  • Clique aqui para baixar agora a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA
12.02.14: Hossam Hosam descobriu o problema;
15.02.14: A equipe de resposta de segurança da Foxit confirmou o problema;
17.02.14: A Foxit corrigiu o problema;
19.02.14: A Foxit lançou a versão corrigida do Foxit Reader 6.1.4.

Foi corrigido um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário.

RESUMO
O Foxit Reader 5.4.5 e o PhantomPDF 5.4.3 corrigiram um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário. A vulnerabilidade é causada por um erro de limite no plug-in para navegadores de internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) durante o processamento de uma URL e pode ser explorada de forma a causar um estouro de buffer baseado em pilha por meio de um nome de arquivo muito longo na URL.

Versões afetadas
Foxit Reader 5.4.4 e anteriores;
Foxit PhantomPDF 5.4.2 e anteriores.

Corrigido na versão
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader/Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit Reader.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
08/01/2013: A Secunia descobriu o problema;
11/01/2013: A Core Security Technologies confirmou o problema;
14/01/2013: A Foxit corrigiu o problema e lançou a versão corrigida do Plug-in para Firefox 2.2.3.111;
17/01/2013: A Foxit lançou a versão corrigida do Foxit Reader 5.4.5 para atualizar o Plug-in para Firefox 2.2.3.111;
07/02/2013: A Foxit lançou a versão corrigida do Foxit PhantomPDF 5.4.3 para atualizar o Plug-in para Firefox 2.2.3.111.

Foi corrigido um problema de segurança no qual hackers podiam executar código arbitrário reparando uma exceção STATUS_STACK_BUFFER_OVERRUN.

RESUMO
O Foxit Advanced PDF Editor 3.0.4.0 corrigiu um problema de segurança no qual hackers podiam executar código arbitrário recuperando uma exceção STATUS_STACK_BUFFER_OVERRUN. A exceção STATUS_STACK_BUFFER_OVERRUN é disparada por certos PDFs quando o cookie de segurança que protege um endereço de retorno foi adulterado. Esses PDFs apresentaram alguns erros que faziam com que o nosso analisador lesse um objeto Name mais longo do que o comprimento máximo permitido para um objeto Name. Além disso, hackers capazes de reparar o cookie de segurança podem usar esse caso de teste de falha para executar um código arbitrário.

Versões afetadas
Foxit Advanced PDF Editor 3.0.0.0

Corrigido na versão
Foxit Advanced PDF Editor 3.0.4.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 3.0.4.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/12/2012: O CERT Coordination Center descobriu o problema;
10/01/2013: A Core Security Technologies confirmou o problema;
11/01/2013: A Foxit corrigiu o problema;
14/01/2013: A Foxit lançou a versão corrigida do Foxit Advanced PDF Editor 3.0.4.0.

Foi corrigido um problema de segurança em que as bibliotecas de carregamento de aplicativos inseguros podiam ser usadas para atacar o aplicativo.

RESUMO
O Foxit Reader 5.4.3 corrigiu um problema de segurança em que as bibliotecas de carregamento de aplicativos de uma maneira insegura podiam ser exploradas para executar um código arbitrário de forma a atacar o aplicativo. Um arquivo .dll inseguro pode ser colocado no diretório de execução ou no diretório atual e para criar um PDF de forma a gerar um erro.

Versões afetadas
Foxit Reader 5.4.2.0901 e anteriores.

Corrigido na versão
Foxit Reader 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 5.4.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
10/09/2012: Parvez Anwar da Secunia SVCRP descobriu o problema;
11/09/2012: A Core Security Technologies confirmou o problema;
25/09/2012: A Foxit corrigiu o problema;
26/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.3.

Foi corrigido um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos).

RESUMO
O Foxit Reader 5.4 corrigiu um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos). Os atacantes poderiam colocar o arquivo DLL infectado, cujo nome é igual ao da DLL do sistema, no Windows antes do caminho de pesquisa e depois permitir que o Foxit Reader chamasse o arquivo mal intencionado.

Versões afetadas
Foxit Reader 5.3.1.0606 e anteriores.

Corrigido na versão
Foxit Reader 5.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.4 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
24/08/2012: Remy Brands descobriu o problema;
25/08/2012: A Core Security Technologies confirmou o problema;
26/08/2012: A Foxit corrigiu o problema;
06/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.

Foi corrigido um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7.

RESUMO
O Foxit Reader 5.3 corrigiu um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7. O motivo desse problema estava no tamanho do fluxo de referências cruzadas, que era um número negativo.

Versões afetadas
Foxit Reader 5.1.4.0104 e anteriores.

Corrigido na versão
Foxit Reader 5.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
12/04/2012: John Leitch do setor de pesquisa de vulnerabilidades da Microsoft descobriu o problema;
12/04/2012: A Core Security Technologies confirmou o problema;
12/04/2012: A Foxit corrigiu o problema;
03/05/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.3.

Foi corrigido um problema durante a abertura de certos arquivos PDF.

RESUMO
O Foxit Reader 5.1.3 corrigiu um problema durante a abertura de certos arquivos PDF. Esse problema era causado pela atribuição entre bordas de uma matriz que podia resultar em vulnerabilidades de corrupção de memória.

Versões afetadas
Foxit Reader 5.1.0.1021 e anteriores.

Corrigido na versão
Foxit Reader 5.1.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.1.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
09/11/2011: Alex Garbutt da iSEC Partners, Inc. descobriu o problema;
11/11/2011: A Core Security Technologies confirmou o problema;
17/11/2011: A Foxit corrigiu o problema;
07/12/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.1.3.

Foi corrigido um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF. Esse problema era causado por uma vulnerabilidade de Carregamento de Biblioteca Insegura que podia permitir que o aplicativo carregasse arquivos DLL mal intencionados colocados no diretório do Reader por terceiros.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/06/2011: Rob Kraus da Security Consulting Services (SCS) descobriu o problema;
13/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet. O problema era causado por um erro de limite de memória que podia ser explorado de forma a causar um estouro de buffer baseado em heap.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
20/06/2011: Dmitriy Pletnev da Secunia Research descobriu o problema;
24/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader ao abrir alguns arquivos PDF afetados.

RESUMO
O Foxit PDF Reader 4.3.1.0218 tinha um problema do Foxit Reader ao abrir alguns arquivos afetados. Esse problema foi corrigido no Reader 5.0. Esse problema era causado por uma memória corrompida que podia ser explorada por vírus para anexar ou executar código mal intencionado.

Versões afetadas
Foxit Reader 4.3.1.0218 e anteriores.

Corrigido na versão
Foxit Reader 5.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/04/2011: Brett Gervasoni da Sense of Security Pty Ltd descobriu o problema;
20/04/2011: A Core Security Technologies confirmou o problema;
22/05/2011: A Foxit corrigiu o problema;
26/05/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.

Foi corrigido um problema do software Foxit Reader que era causado pela memória de acesso inválido.

RESUMO
O Foxit PDF Reader 4.3.1.0218 corrigiu um problema do software Foxit Reader que era causado pelo acesso ilegal à memória durante a abertura de alguns documentos PDF especiais.

Versões afetadas
Foxit Reader 4.3 e anteriores.

Corrigido na versão
Foxit Reader 4.3.1.0218

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.3.1.0218 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
15/02/2011: A Secunia Research descobriu o problema;
15/02/2011: A Core Security Technologies confirmou o problema;
22/02/2011: A Foxit corrigiu o problema;
24/02/2011: A Foxit lançou a versão corrigida do Foxit Reader 4.3.1.0218.

Foi corrigido um problema de roubo de identidade causado pela falha de segurança da assinatura digital.

RESUMO
O Foxit Reader 4.2 corrige eficientemente o problema de roubo causado pela falha de segurança da assinatura digital e fornece melhor proteção para impedir que a assinatura digital fique comprometida e seja adulterada.

Versões afetadas
Foxit Reader 4.1 e anteriores.

Corrigido na versão
Foxit Reader 4.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/08/2010: A Foxit corrigiu o problema;
18/08/2010: A Core Security Technologies confirmou o problema;
13/09/2010: A Foxit corrigiu o problema;
29/09/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.2.

Foi corrigido o problema de falha causado pelo novo programa jailbreak do iPhone/iPad.

RESUMO
O Foxit Reader 4.1.1.0805 corrige eficientemente o problema de falha causado pelo novo programa jailbreak do iPhone/iPad, impedindo ataques mal-intencionados ao seu computador.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.1.1.0805 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
04/08/2010: A Foxit corrigiu o problema;
04/08/2010: A Core Security Technologies confirmou o problema;
05/08/2010: A Foxit corrigiu o problema;
06/08/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.1.1.0805.

Foi corrigido um estouro numérico no mecanismo FreeType.

RESUMO
O Foxit Reader 4.0.0.0619 corrigiu um problema do Foxit Reader causado pelo estouro numérico no mecanismo FreeType ao abrir alguns arquivos PDF. O motivo do estouro era que o decodificador type1 no mecanismo FreeType não tinha uma verificação de limites numéricos.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.0.0.0619

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.0.0.0619 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
25/05/2010: David Seidman da Microsoft e da Microsoft Vulnerability Research (MSVR) descobriu o problema;
26/05/2010: A Core Security Technologies confirmou o problema;
01/06/2010: A Foxit corrigiu o problema;
29/06/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.0.0.0619.

Contorno da autorização ao processar um executável incorporado.

RESUMO
Foi corrigido um problema de segurança em que o Foxit Reader executava um programa executável incorporado dentro de um PDF automaticamente, sem solicitar a permissão do usuário.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.2.0.0303.

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 3.2.1.0401 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
29/03/2010: Didier Stevens descobriu o problema;
30/03/2010: A Core Security Technologies confirmou o problema;
30/03/2010: A Foxit corrigiu o problema;
01/04/2010: A Foxit lançou a versão corrigida do Foxit Reader 3.2.1.0401.

Foi corrigido o problema de memória corrompida no plug-in para Firefox

RESUMO
A vulnerabilidade era causada devido a um erro no plug-in do Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Isso podia ser explorado de forma a disparar uma corrupção de memória fazendo com que um usuário fosse enganado e convencido a visitar uma página da Web especialmente projetada que carregava e descarregava o plug-in repetidamente.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.1.2.1013 e Foxit Reader 3.1.2.1030

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Plug-in do Firefox para a versão mais recente, que está disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
20/10/2009: A Foxit descobriu o problema e contatou a Secunia para obter detalhes imediatamente;
22/10/2009: Problema confirmado pela Foxit;
2009-11-17: A Foxit corrigiu o problema;
17/11/2009: Correção confirmada pela Secunia;
2009-11-17: A Foxit lançou o Plug-in para Firefox 1.1.2009.1117

Duas vulnerabilidades de segurança corrigidas no Foxit Reader 3.0 e no Decodificador de JPEG2000/JBIG2

RESUMO
Veja a seguir as informações detalhadas sobre as vulnerabilidades:

  • Foi corrigido um problema relacionado ao deslocamento de fluxo negativo (em um fluxo JPEG2000 mal-intencionado) que provocava a leitura de dados a partir de um endereço fora do limite. Adicionamos códigos de proteção para solucionar esse problema.
  • Foi corrigido um problema relacionado ao tratamento de erros ao decodificar cabeçalhos JPEG2000: um erro fatal não tratado resultava em um acesso de endereço subsequente inválido. Adicionamos um código de tratamento de erro para encerrar o processo de decodificação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e complemento Decodificador de JPEG2000/JBIG2 versão 2.0.2009.303

SOLUÇÃO
Os usuários do Foxit Reader devem baixar a versão mais recente do Foxit Reader 3.0. Para obter o importante complemento do decodificador de JPEG 2000/JBIG2, vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0, Build 2009.616, mais recente.

PROCESSO DE SEGURANÇA
02/06/2009: A Foxit recebeu um relatório da CERT;
2009-06-03: Problemas confirmados pela Foxit;
2009-06-09: A Foxit corrigiu os problemas;
19/06/2009: A Foxit lançou a versão corrigida do Foxit Reader 3.0 Build 1817 e do complemento JPEG2000/JBIG2 Decoder versão 2.0 Build 2009.616.

Estouro do buffer baseado em pilha

RESUMO
Arquivos PDF da Foxit incluem ações associadas a diferentes disparadores. Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF com um argumento de nome de arquivo excessivamente longo e a condição de disparo for atendida, ela irá causar um estouro de buffer baseado em pilha.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0.

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Foxit Reader 3.0. A atualização está disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506.

Contorno da autorização de segurança

RESUMO
Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF e a condição de disparo for atendida, o Foxit Reader fará a ação definida pelo criador do arquivo PDF sem mostrar uma caixa de diálogo de confirmação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e Foxit Reader 2.3

SOLUÇÃO
Convém que os usuários do Foxit Reader atualizem para o Foxit Reader 3.0. Para aqueles que continuam a usar o Foxit Reader 2.3, é possível baixar a versão atualizada, disponível aqui: https://www.foxitsoftware.com/pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506 e a versão corrigida 2.3 Build 3902.

Processamento do dicionário de símbolos JBIG2

RESUMO
Durante a descodificação de um segmento do dicionário de símbolos JBIG2, é alocada uma matriz de elementos de 32 bits com um tamanho igual ao número de símbolos exportados. Porém, essa matriz permanece não inicializada quando o número de novos símbolos é igual a zero. A matriz é acessada posteriormente, e os valores da memória não inicializada são usados como ponteiros durante a leitura da memória e realização de chamadas.

VERSÃO DO SOFTWARE AFETADA
Complemento Decodificador de JPEG2000/JBIG versão 2.0.2008.715 no Foxit Reader 3.0 e no Foxit Reader 2.3

SOLUÇÃO
Os usuários do Foxit Reader que baixaram e usaram o Decodificador de JPEG2000/JBIG devem ir até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0.2009.303 mais recente. Outra alternativa é clicaraqui para baixar a versão 2.0.2009.303 mais recente.

PROCESSO DE SEGURANÇA
27/02/2009: A Foxit recebeu um relatório da Secunia;
2009-02-28: Problema confirmado pela Foxit;
04/03/2009: A Foxit corrigiu o problema;
04/03/2009: Correção confirmada pela Secunia;
09/03/2009: A Foxit lançou a versão corrigida 2.0.2009.303

Estouro de buffer de controle ActiveX de configurações da barra de ferramentas Ask Toolbar
A barra de ferramentas ask.com fornecida pela Foxit como parte do pacote não tem a mesma versão indicada no site secunia.com e não inclui a vulnerabilidade comunicada.
Clique aqui para verificar o relatório relacionado no site secunia.com.