Бюллетени по безопасности

Быстрое реагирование на сообщения о программных ошибках и уязвимостях в системе безопасности было и всегда будет главным приоритетом для каждого сотрудника компании Foxit Software. Несмотря на то, что угрозы являются реальностью нашей жизни, мы гордимся тем, что поддерживаем самые надежные PDF-решения на рынке. Представляем вашему вниманию информацию о последних усовершенствованиях, благодаря которым наше программное обеспечение стало еще более надежным.

Чтобы сообщить о существовании потенциальной уязвимости в системе безопасности, щелкните здесь.

Обновления для системы безопасности в Foxit PhantomPDF 8.3.11

Дата выпуска: 19 июля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.11, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.9.41099 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове метода XFA JavaScript xfa.event.rest из-за доступа к недействительному указателю.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове определенного метода XFA JavaScript из-за использования пустого указателя без надлежащего подтверждения в объекте или доступа к нему.

Хуэй Гао (Hui Gao) из Palo Alto Networks
Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за нарушения доступа к массиву при работе с макетом XFA. Эта проблема возникает, потому что исходный объект узла содержит еще один объект contentArea в макете XFA, который превышает размер массива во время обхода.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может не открывать определенный файл XFA с неправильным содержимым. Обычно это обусловлено неподходящей обработкой неправильного содержимого во время анализа.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости удаленного выполнения кода с использованием освобожденной памяти при обработке форм AcroForms. Она возникает из-за запуска дополнительного события для удаления объектов ListBox и ComboBox Field при попытке удалить элементы в ListBox и ComboBox Field путем вызова метода deleteItemAt (ZDI-CAN-8295).

Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости переполнения буфера стека и прекращать работу со сбоем. Она возникает, потому что максимальная длина цикла For не обновляется должным образом, когда все прикладные процессы поля обновляются после выполнения кода JavaScript, связанного с полем.

xen1thLabs

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за повторяющегося выпуска словаря подписей во время уничтожения CSG_SignatureF и CPDF_Document.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за отсутствия правильного подтверждения существования объекта перед осуществлением операций с объектом при выполнении JavaScript.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти. Они возникают, потому что объект Field удаляется во время расчета параметров при настройке определенных атрибутов объекта Field с помощью JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell) из команды Trend Micro Zero Day Initiative
Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове функции clone из-за зацикливания, возникающего по причине спутанных отношений между дочерним и родительским объектами, вызванных ошибкой дополнения.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем при анализе определенного файла Epub. Она возникает, потому что пустая строка записана в FXSYS_wcslen, где не поддерживаются пустые строки.

Подразделение ADLab компании Venustech

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и прекращать работу со сбоем из-за использования объектов Field или элемента управления после удаления или выпуска (ZDI-CAN-8669).

Синьжу Чи (Xinru Chi) из Pangu Lab
Пользователь huyna из Viettel Cyber Security, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости разглашения информации при вызове метода JavaScript util.printf, так как можно извлечь реальный адрес памяти любой переменной, доступной JavaScript (ZDI-CAN-8544).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости записи вне границ буфера, когда пользователи использовали приложение в Internet Explorer, а входной аргумент превышал длину массива.

@j00sean

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления для системы безопасности в Foxit PhantomPDF Mac 3.3 и Foxit Reader для Mac 3.3

Дата выпуска: 15 июля 2019 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac 3.3 и Foxit Reader для Mac 3.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

3.2.0.0404 и более ранние

macOS

Foxit Reader

3.2.0.0404 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF Mac щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Vulnerability details

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем из-за использования пустого указателя без надлежащего подтверждения.

Синьжу Чи (Xinru Chi) из Pangu Lab
Венчао Ли (Wenchao Li) из VARAS@IIE

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости переполнения стека из-за взаимных ссылок между цветовым пространством ICCBased и дополнительным цветовым пространством.

Синьжу Чи (Xinru Chi) из Pangu Lab

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления для системы безопасности в Foxit Reader 9.6 и Foxit PhantomPDF 9.6

Дата выпуска: 4 июля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.6 и Foxit PhantomPDF 9.6, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.5.0.20723 и более ранние

Windows

Foxit PhantomPDF

9.5.0.20723 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове метода XFA JavaScript xfa.event.rest из-за доступа к недействительному указателю.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове определенного метода XFA JavaScript из-за использования пустого указателя без надлежащего подтверждения в объекте или доступа к нему.

Хуэй Гао (Hui Gao) из Palo Alto Networks
Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за нарушения доступа к массиву при работе с макетом XFA. Эта проблема возникает, потому что исходный объект узла содержит еще один объект contentArea в макете XFA, который превышает размер массива во время обхода.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может не открывать определенный файл XFA с неправильным содержимым. Обычно это обусловлено неподходящей обработкой неправильного содержимого во время анализа.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости удаленного выполнения кода с использованием освобожденной памяти при обработке форм AcroForms. Она возникает из-за запуска дополнительного события для удаления объектов ListBox и ComboBox Field при попытке удалить элементы в ListBox и ComboBox Field путем вызова метода deleteItemAt (ZDI-CAN-8295).

Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости переполнения буфера стека и прекращать работу со сбоем. Она возникает, потому что максимальная длина цикла For не обновляется должным образом, когда все прикладные процессы поля обновляются после выполнения кода JavaScript, связанного с полем.

xen1thLabs

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за повторяющегося выпуска словаря подписей во время уничтожения CSG_SignatureF и CPDF_Document.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за отсутствия правильного подтверждения существования объекта перед осуществлением операций с объектом при выполнении JavaScript.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти. Они возникают, потому что объект Field удаляется во время расчета параметров при настройке определенных атрибутов объекта Field с помощью JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell) из команды Trend Micro Zero Day Initiative
Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове функции clone из-за зацикливания, возникающего по причине спутанных отношений между дочерним и родительским объектами, вызванных ошибкой дополнения.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем при анализе определенного файла Epub. Она возникает, потому что пустая строка записана в FXSYS_wcslen, где не поддерживаются пустые строки.

Подразделение ADLab компании Venustech

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и прекращать работу со сбоем из-за использования объектов Field или элемента управления после удаления или выпуска (ZDI-CAN-8669).

Синьжу Чи (Xinru Chi) из Pangu Lab
Пользователь huyna из Viettel Cyber Security, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости разглашения информации при вызове метода JavaScript util.printf, так как можно извлечь реальный адрес памяти любой переменной, доступной JavaScript (ZDI-CAN-8544).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости записи вне границ буфера, когда пользователи использовали приложение в Internet Explorer, а входной аргумент превышал длину массива.

@j00sean

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления для системы безопасности, доступные в 3D Plugin Beta 9.5.0.20733

Дата выпуска: 28 мая 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.5.0.20733 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.5.0.20723 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может прекращать работу со сбоем, если пользователи используют 3D Plugin Beta. Они возникают из-за отсутствия надлежащего подтверждения данных типа void при анализе и обработке определенных файлов, где отсутствуют или повреждены данные (CNVD-C-2019-41438).

Вэй Лэй (Wei Lei) из STAR Labs
Подразделение ADLab компании Venustech
China National Vulnerability Database (CNVD)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления для системы безопасности в Foxit PhantomPDF 8.3.10

Дата выпуска: 18 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.10, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.9.41099 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску состояния гонки при вызове функций proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition или proxyPreviewAction с большим целым числом или длинной строкой, что могло привести к переполнению буфера стека или чтению за пределами буфера. С помощью этой уязвимости злоумышленники могли выполнить произвольный код или получить доступ к конфиденциальной информации (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода каталога, что могло привести к удаленному выполнению кода. Это происходит из-за того, что приложение по ошибке позволяет пользователям вызвать выполнение определенного кода JavaScript, который используется для плагина cPDF только с консоли для записи локальных файлов (ZDI-CAN-7407).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения целого числа и аварийного завершения работы из-за недостаточно тщательной проверки пользовательских данных при обработке XFA Stuff. С помощью этой уязвимости злоумышленники могли получить доступ к конфиденциальной информации (ZDI-CAN-7561).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или использования освобожденной памяти и аварийного завершения работы при преобразовании файлов HTML в PDF, за счет чего злоумышленники могли получить доступ к конфиденциальной информации или удаленному выполнению кода. Это происходит из-за сбоя при завершении цикла, освобождения памяти, которая уже была освобождена ранее, или нестандартной логической обработки (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

Пользователь T3rmin4t0r, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода операции записи за пределами буфера и аварийного завершения работы из-за того, что в «bmp_ptr->out_row_buffer» или «_JP2_Wavelet_Synthesis_Horizontal_Long» записано больше данных, чем допустимо, при преобразовании в PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности массива данных из-за десинхронизации данных при добавлении AcroForm.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за множественного выпуска указателя net::IOBufferWithSize. (ZDI-CAN-7769).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или удаленного выполнения кода записи за пределами буфера и аварийного завершения работы. Это происходит из-за освобождения недействительного указателя в связи с тем, что при изменении значения ucLevel память разрешения распределяется некорректно (ZDI-CAN-7696/ZDI-CAN-7694).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности памяти из-за использования копии недействительного указателя, полученной от ликвидированного объекта строки.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти из-за того, что указатель документа не был обнулен после удаления посредством XFA API (ZDI-CAN-7777).

Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться омографической IDN-атаке при переходе пользователя по поддельной ссылке, ведущей на недопустимый адрес.

Д-р Альфонсо Муньоз (Dr. Alfonso Muñoz, @mindcrypt) — руководитель по глобальной технической кибербезопасности и директор лаборатории кибербезопасности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску подключения облачного хранилища. С помощью этой уязвимости пользователи могли свободно получить доступ к документам на Google Диске прямо из приложения, даже если не выполнен вход в учетную запись.

JS

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей ISA и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи.

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании JavaScript при удалении страниц в документе, который содержит только одну страницу, путем вызова функции t.hidden = true.

Паоло Арнольфо (Paolo Arnolfo, @sw33tLie)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску именования нулевого указателя и аварийного завершения работы при получении объекта PDF из документа или анализе портфолио, содержащего нулевой словарь.

Се Хайкуо (Xie Haikuo) из Лаборатории безопасности Baidu
ADLab of Venustech
Уй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при встраивании PDF с помощью недопустимых URL-адресов путем вызова интерфейса put_src из плагина Foxit Browser в Microsoft Word. Это происходит из-за использования недопустимого объекта IBindStatusCallback, который был освобожден (ZDI-CAN-7874).

Пользователь @j00sean, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы. Это происходит из-за использования несоответствующего виджета, преобразованного из недействительного узла (ZDI-CAN-7972).

Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации при удалении поля с вложенными скриптами (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Пользователь hemidallt, работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления для системы безопасности в Foxit Reader 9.5 и Foxit PhantomPDF 9.5

Дата выпуска: 16 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.5 и Foxit PhantomPDF 9.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.4.1.16828 и более ранние

Windows

Foxit PhantomPDF

9.4.1.16828 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску состояния гонки при вызове функций proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition или proxyPreviewAction с большим целым числом или длинной строкой, что могло привести к переполнению буфера стека или чтению за пределами буфера. С помощью этой уязвимости злоумышленники могли выполнить произвольный код или получить доступ к конфиденциальной информации (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода каталога, что могло привести к удаленному выполнению кода. Это происходит из-за того, что приложение по ошибке позволяет пользователям вызвать выполнение определенного кода JavaScript, который используется для плагина cPDF только с консоли для записи локальных файлов (ZDI-CAN-7407).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения целого числа и аварийного завершения работы из-за недостаточно тщательной проверки пользовательских данных при обработке XFA Stuff. С помощью этой уязвимости злоумышленники могли получить доступ к конфиденциальной информации (ZDI-CAN-7561).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или использования освобожденной памяти и аварийного завершения работы при преобразовании файлов HTML в PDF, за счет чего злоумышленники могли получить доступ к конфиденциальной информации или удаленному выполнению кода. Это происходит из-за сбоя при завершении цикла, освобождения памяти, которая уже была освобождена ранее, или нестандартной логической обработки (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

Пользователь T3rmin4t0r, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода операции записи за пределами буфера и аварийного завершения работы из-за того, что в «bmp_ptr->out_row_buffer» или «_JP2_Wavelet_Synthesis_Horizontal_Long» записано больше данных, чем допустимо, при преобразовании в PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности массива данных из-за десинхронизации данных при добавлении AcroForm.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за множественного выпуска указателя net::IOBufferWithSize. (ZDI-CAN-7769).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или удаленного выполнения кода записи за пределами буфера и аварийного завершения работы. Это происходит из-за освобождения недействительного указателя в связи с тем, что при изменении значения ucLevel память разрешения распределяется некорректно (ZDI-CAN-7696/ZDI-CAN-7694).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности памяти из-за использования копии недействительного указателя, полученной от ликвидированного объекта строки.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти из-за того, что указатель документа не был обнулен после удаления посредством XFA API (ZDI-CAN-7777).

Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться омографической IDN-атаке при переходе пользователя по поддельной ссылке, ведущей на недопустимый адрес.

Д-р Альфонсо Муньоз (Dr. Alfonso Muñoz, @mindcrypt) — руководитель по глобальной технической кибербезопасности и директор лаборатории кибербезопасности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску подключения облачного хранилища. С помощью этой уязвимости пользователи могли свободно получить доступ к документам на Google Диске прямо из приложения, даже если не выполнен вход в учетную запись.

JS

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей ISA и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи.

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании JavaScript при удалении страниц в документе, который содержит только одну страницу, путем вызова функции t.hidden = true.

Паоло Арнольфо (Paolo Arnolfo, @sw33tLie)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску именования нулевого указателя и аварийного завершения работы при получении объекта PDF из документа или анализе портфолио, содержащего нулевой словарь.

Се Хайкуо (Xie Haikuo) из Лаборатории безопасности Baidu
ADLab of Venustech
Уй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при встраивании PDF с помощью недопустимых URL-адресов путем вызова интерфейса put_src из плагина Foxit Browser в Microsoft Word. Это происходит из-за использования недопустимого объекта IBindStatusCallback, который был освобожден (ZDI-CAN-7874).

Пользователь @j00sean, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы. Это происходит из-за использования несоответствующего виджета, преобразованного из недействительного узла (ZDI-CAN-7972).

Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации при удалении поля с вложенными скриптами (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Пользователь hemidallt, работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновление для системы безопасности в Foxit Studio Photo 3.6.6.909

Дата выпуска: 11 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Studio Photo 3.6.6.909, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Studio Photo

3.6.6.779 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Studio Photo с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации записи за пределами буфера и аварийного завершения работы, когда пользователи работают с искаженным файлом JPG. Эта проблема характерна при обработке файлов JPG. Проблема возникает из-за отсутствия должной проверки пользовательских данных при анализе файла JPG с помощью библиотеки JPG. Из-за этого запись может выполняться после окончания выделенной структуры (ZDI-CAN-7632).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения за пределами буфера и аварийного завершения работы, когда пользователи открывают искаженный файл JPG. Это происходит из-за ошибки разбора TIFF в функции TIFFReadDirectory библиотеки TIFF под названием libTiff во время разбора файла TIFF (ZDI-CAN-7634).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации записи за пределами буфера и аварийного завершения работы, когда пользователи открывают файл EZI. Это происходит из-за нарушения правил доступа к набору векторов во время анализа файла EZI (ZDI-CAN-7636/ZDI-CAN-7637/ZDI-CAN-7639).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации записи за пределами буфера и аварийного завершения работы, когда пользователи открывают файл EZIX, из-за недостаточно тщательной проверки пользовательских данных при открытии файла (ZDI-CAN-7638).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновление для системы безопасности в Foxit Reader для Mac 3.2

Дата выпуска: 10 апреля 2019 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit Reader 3.2, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

3.1.0.0111

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску эскалации локальных прав из-за некорректных настроек разрешений. С помощью этой уязвимости злоумышленники могут изменить динамические библиотеки в директории плагинов, чтобы запустить произвольное приложение.

Антонио Зекич (Antonio Zekić) из компании INFIGO IS d.o.o.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Security updates available in Foxit PhantomPDF 8.3.9

Дата выпуска: January 15, 2019

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.9, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.8.39677 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при обработке некоторых атрибутов элемента XFA. Это происходит из-за ошибки при расчете строки с завершающим нулем, поскольку эта строка заканчивается некорректно (CVE-2018-3956).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску обхода проверки подписи и дать ошибочный результат проверки определенного файла PDF, который был взломан или содержит нестандартные подписи (CVE-2018-18688/CVE-2018-18689).

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH
Джон Хисман из DocuSign

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации из-за использования страницы или указателя, который был закрыт или освобожден (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Пользователь Себастьян Апельт (Sebastian Apelt, @bitshifter123), работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения за пределами буфера или удаленного выполнения кода и аварийного завершения работы при разборе определенных файлов PDF. Это происходит из-за нарушения правил доступа к массиву в цветовом пространстве или отсутствия должной проверки данных палитры в цветовом пространстве изображения (ZDI-CAN-7353/ZDI-CAN-7423).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных изображений. Это происходит из-за того, что приложение записывает 2-байтовые данные в конце выделенной памяти, не вычисляя, может ли это привести к ошибке.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации чтения за пределами буфера и аварийного завершения работы из-за доступа нулевого указателя при чтении данных TIFF во время разбора TIFF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранены потенциальные проблемы, при которых приложение могло аварийно завершить работу из-за отсутствия разыменования нулевого указателя во время анализа PDF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенного кода JavaScript. Это происходит из-за использования документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-7368).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании HTML в PDF. Это происходит из-за использования указателя, который был освобожден (ZDI-CAN-7369).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с некорректной работой движка V8 из-за разбора нестандартных параметров (ZDI-CAN-7453).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с непоследовательными номерами строки из-за расходящейся ширины символов во время форматирования контрольного текста (ZDI-CAN-7576).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект CXFA_Object в узел CXFA_Node без рассмотрения типа данных и использовать несоответствующий узел CXFA_Node (ZDI-CAN-7355).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступно обновление системы безопасности в Foxit PDF ActiveX 5.5.1

Дата выпуска: January 8, 2019

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PDF ActiveX 5.5.1, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF ActiveX

5.5.0 и более ранние

Windows

Решение

Чтобы загрузить обновленную версию Foxit PDF ActiveX, посетите наш сайт или обратитесь в службу поддержки.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску атаки с удаленным выполнением кода. Это происходит из-за того, что у ActiveX нет прав по контролю разрешений безопасности, что позволяет JavaScript, действиям LauchURL и ссылкам выполнять двоичные файлы/программы без разрешения пользователя. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода несанкционированной записи. Это происходит из-за того, что у ActiveX нет прав по контролю разрешений безопасности, что позволяет JavaScript и exportAsFDF записывать любые типы файлов в любую директорию без разрешения пользователя (CVE-2018-19446/ CVE-2018-19449).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера стека при разборе string1 URI. Это происходит из-за отсутствия максимальной длины URL, поэтому длинная строка URL приводит к переполнению буфера стека при разборе (CVE-2018-19447).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти. Это происходит, когда при действии ввода от мыши или потере фокуса выполняется команда JavaScript, что удаляет текущую аннотацию и приводит к именованию освобожденной памяти (CVE-2018-19452/ CVE-2018-19444).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода неинициализированного объекта. Это происходит из-за того, что таймер продолжает работать, когда форма теряет фокус, после чего дальнейший код именует неинициализированные объекты (CVE-2018-19448).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступные обновления безопасности Foxit Reader 9.4 и Foxit PhantomPDF 9.4

Дата выпуска: 3 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.4 и Foxit PhantomPDF 9.4, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.3.0.10826 и более ранние

Windows

Foxit PhantomPDF

9.3.0.10826 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при обработке некоторых атрибутов элемента XFA. Это происходит из-за ошибки при расчете строки с завершающим нулем, поскольку эта строка заканчивается некорректно (CVE-2018-3956).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску обхода проверки подписи и дать ошибочный результат проверки определенного файла PDF, который был взломан или содержит нестандартные подписи (CVE-2018-18688/CVE-2018-18689).

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH
Джон Хисман из DocuSign

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации из-за использования страницы или указателя, который был закрыт или освобожден (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Пользователь Себастьян Апельт (Sebastian Apelt, @bitshifter123), работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения за пределами буфера или удаленного выполнения кода и аварийного завершения работы при разборе определенных файлов PDF. Это происходит из-за нарушения правил доступа к массиву в цветовом пространстве или отсутствия должной проверки данных палитры в цветовом пространстве изображения (ZDI-CAN-7353/ZDI-CAN-7423).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных изображений. Это происходит из-за того, что приложение записывает 2-байтовые данные в конце выделенной памяти, не вычисляя, может ли это привести к ошибке.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации чтения за пределами буфера и аварийного завершения работы из-за доступа нулевого указателя при чтении данных TIFF во время разбора TIFF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранены потенциальные проблемы, при которых приложение могло аварийно завершить работу из-за отсутствия разыменования нулевого указателя во время анализа PDF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенного кода JavaScript. Это происходит из-за использования документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-7368).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании HTML в PDF. Это происходит из-за использования указателя, который был освобожден (ZDI-CAN-7369).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с некорректной работой движка V8 из-за разбора нестандартных параметров (ZDI-CAN-7453).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с непоследовательными номерами строки из-за расходящейся ширины символов во время форматирования контрольного текста (ZDI-CAN-7576).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект CXFA_Object в узел CXFA_Node без рассмотрения типа данных и использовать несоответствующий узел CXFA_Node (ZDI-CAN-7355).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновление для системы безопасности в 3D Plugin Beta 9.4.0.16807

Дата выпуска: 3 января 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.4.0.16807 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.3.0.10826 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который содержит специализированный 3D-контент, из-за некорректной обработки исключения логики в функции IFXASSERT (CVE-2019-6982).

Вей Лей (Wei Lei) из STAR Labs

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/индексирования за пределами буфера или переполнения массива данных и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за нарушения правил доступа к массиву (CVE-2019-6983).

Вей Лей (Wei Lei) из STAR Labs

Устранена потенциальная проблема, при которой приложение могло подвергаться риску целочисленного переполнения и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за освобождения работающей памяти (CVE-2019-6984).

Вей Лей (Wei Lei) из STAR Labs

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или путаницы типов и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за использования недействительного указателя (CVE-2019-6985).

Вей Лей (Wei Lei) из STAR Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступно обновление системы безопасности в Quick PDF Library 16.12

Дата выпуска: 17 декабря 2018 г.

Платформа: Windows, macOS, Linux, Android, iOS

Итоги

Компания Foxit выпустила Quick PDF Library 16.12, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Quick PDF Library

16.11 и более ранние

Windows, macOS, Linux, Android, iOS

Решение

Чтобы загрузить обновленную версию Quick PDF Library, посетите наш сайт or или обратитесь в службу поддержки.


Сведения об уязвимости

Краткое изложение

Подтверждение

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего рекурсивную структуру дерева страниц, с использованием функции LoadFromFile, LoadFromString или LoadFromStream вызывала переполнение стека.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего недопустимые указатели таблицы перекрестных ссылок или недопустимые данные такой таблицы, с использованием функции LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile или DAOpenFileReadOnly могла вызвать нарушение правил доступа в связи с запрещенным доступом к памяти.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего недопустимые записи перекрестных ссылок, с использованием функции DAOpenFile или DAOpenFileReadOnly могла вызвать нарушение правил доступа в связи с запрещенным доступом к памяти.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступно обновление системы безопасности в 3D Plugin Beta 8.3.8.1122

Дата выпуска: 23 ноября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 8.3.8.1122 для PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

8.3.8.39677 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за использования пустого указателя или нарушения доступа к указателю в инструменте U3D во время анализа U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за ошибки анализа JPEG в компонента IFXCore инструмента U3D во время анализа U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за нарушения доступа к массиву в компоненте IFXCore инструмента U3D (CVE-2018-19342).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, если пользователи используют плагин 3D Plugin Beta, вследствие неправильной логической структуры компонента IFXCore инструмента U3D (CVE-2018-19343).

Пользователь Asprose (университет Chengdu University of Information Technology)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступно обновление системы безопасности в 3D Plugin Beta 9.3.0.10830

Дата выпуска: 23 ноября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.3.0.10830 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.3.0.10809 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за использования пустого указателя или нарушения доступа к указателю в инструменте U3D во время анализа U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за ошибки анализа JPEG в компонента IFXCore инструмента U3D во время анализа U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за нарушения доступа к массиву в компоненте IFXCore инструмента U3D (CVE-2018-19342).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, если пользователи используют плагин 3D Plugin Beta, вследствие неправильной логической структуры компонента IFXCore инструмента U3D (CVE-2018-19343).

Пользователь Asprose (университет Chengdu University of Information Technology)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления безопасности, доступные в версии 8.3.8 Foxit PhantomPDF

Дата выпуска: 2 de novembro de 2018

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.8, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.7.38093 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску запрещенного доступа/чтения/записи или риску использования освобожденной памяти и прекращать работу со сбоем при анализе нецелых строк во время преобразования HTML-файлов в формат PDF. Злоумышленники могут использовать такие ситуации для выполнения удаленного кода (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Пользователь bit из команды MeePwn, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти или риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем. Такие ситуации возникают при выполнении определенных сценариев JavaScript. Причиной является использование документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro
Абаго Форганс (Abago Forgans), работающий с командой Zero Day Initiative Trend Micro
Мэт Пауэлл (Mat Powell) из команды Zero Day Initiative Trend Micro
Камлапати Чуби (Kamlapati Choubey), работающий с командой Zero Day Initiative Trend Micro
Пользователь ManchurianClassmate из 360 Yunying Labs

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при открытии вредоносного файла. В таки ситуациях непрерывно появляется диалоговое окно, из-за которого приложение не может быть закрыто (ZDI-CAN-6438/ZDI-CAN-6458).

Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объектов, которые были закрыты или удалены (ZDI-CAN-6614/ZDI-CAN-6616).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем. Это связано с использованием управляющего объекта после его удаления в рамках статической разбивки XFA или с доступом к недействительному указателю, который появляется в результате удаления объекта после повторной разбивки XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при обработке определенных свойств объектов аннотации вследствие применения освобожденных объектов (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Камлапати Чуби (Kamlapati Choubey) из Trend Micro Security Research, работающий с командой Zero Day Initiative Trend Micro
Пользователь Sooraj K S (@soorajks)
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем при обработке вредоносных PDF-документов или определенных свойств PDF-формы. Это связано с тем, что приложение продолжает задавать значение для объекта поля после того, как объект был удален (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации неинициализированного объекта в связи с тем, что при создании объектов ArrayBuffer и DataView существует неинициализированный объект (CVE-2018-17781).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться угрозе нарушения целостности памяти при получении объекта pageIndex без начального значения (CVE-2018-3992).

Абаго Форганс (Abago Forgans)
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения при обработке метода lower() объекта XFA в связи с нестандартным доступом к данным в результате иного определения длины символа объекта в параметрах WideString и ByteString (ZDI-CAN-6617).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода в связи с путаницей типов по причине использования пустого указателя без подтверждения (ZDI-CAN-6819).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем при анализе определенных BMP-изображений в результате доступа к недействительному адресу (ZDI-CAN-6844).

Пользователь kdot, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено риску разглашения информации вследствие запрещенного чтения при обработке PDF-файла, содержащего нестандартные подписи. Эта проблема возникает из-за недостаточно тщательной проверки при появлении значения null во время получения информации о подписи, когда используется OpenSSL и когда записанная информация о подписи не является правильной (ZDI-CAN-7073).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступные обновления безопасности Foxit Reader 9.3 и Foxit PhantomPDF 9.3

Дата выпуска: 28 сентября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.3 и Foxit PhantomPDF 9.3, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.2.0.9297 и более ранние

Windows

Foxit PhantomPDF

9.2.0.9297 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску запрещенного доступа/чтения/записи или риску использования освобожденной памяти и прекращать работу со сбоем при анализе нецелых строк во время преобразования HTML-файлов в формат PDF. Злоумышленники могут использовать такие ситуации для выполнения удаленного кода (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Пользователь bit из команды MeePwn, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти или риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем. Такие ситуации возникают при выполнении определенных сценариев JavaScript. Причиной является использование документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro
Абаго Форганс (Abago Forgans), работающий с командой Zero Day Initiative Trend Micro
Мэт Пауэлл (Mat Powell) из команды Zero Day Initiative Trend Micro
Камлапати Чуби (Kamlapati Choubey), работающий с командой Zero Day Initiative Trend Micro
Пользователь ManchurianClassmate из 360 Yunying Labs

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при открытии вредоносного файла. В таки ситуациях непрерывно появляется диалоговое окно, из-за которого приложение не может быть закрыто (ZDI-CAN-6438/ZDI-CAN-6458).

Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объектов, которые были закрыты или удалены (ZDI-CAN-6614/ZDI-CAN-6616).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем. Это связано с использованием управляющего объекта после его удаления в рамках статической разбивки XFA или с доступом к недействительному указателю, который появляется в результате удаления объекта после повторной разбивки XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при обработке определенных свойств объектов аннотации вследствие применения освобожденных объектов (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Камлапати Чуби (Kamlapati Choubey) из Trend Micro Security Research, работающий с командой Zero Day Initiative Trend Micro
Пользователь Sooraj K S (@soorajks)
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем при обработке вредоносных PDF-документов или определенных свойств PDF-формы. Это связано с тем, что приложение продолжает задавать значение для объекта поля после того, как объект был удален (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации неинициализированного объекта в связи с тем, что при создании объектов ArrayBuffer и DataView существует неинициализированный объект (CVE-2018-17781).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться угрозе нарушения целостности памяти при получении объекта pageIndex без начального значения (CVE-2018-3992).

Абаго Форганс (Abago Forgans)
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения при обработке метода lower() объекта XFA в связи с нестандартным доступом к данным в результате иного определения длины символа объекта в параметрах WideString и ByteString (ZDI-CAN-6617).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода в связи с путаницей типов по причине использования пустого указателя без подтверждения (ZDI-CAN-6819).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем при анализе определенных BMP-изображений в результате доступа к недействительному адресу (ZDI-CAN-6844).

Пользователь kdot, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено риску разглашения информации вследствие запрещенного чтения при обработке PDF-файла, содержащего нестандартные подписи. Эта проблема возникает из-за недостаточно тщательной проверки при появлении значения null во время получения информации о подписи, когда используется OpenSSL и когда записанная информация о подписи не является правильной (ZDI-CAN-7073).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновление, связанное с безопасностью в системе рассылки рекламы по электронной почте Foxit


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой в системе рассылки рекламы по электронной почте Foxit с использованием службы Interspire Email Marketer может совершаться обход проверки подлинности удаленным администратором Interspire Email Marketer. Эта уязвимость может быть использована злоумышленниками для раскрытия информации.

Велаютам Селварадж (Velayutham Selvaraj) из TwinTech Solutions

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Доступные обновления безопасности Foxit Reader 2.4.4

Дата выпуска: 18 сентября 2018 г.

Платформа: Linux

Итоги

Компания Foxit выпустила Foxit Reader 2.4.4, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.4.1.0609 и более ранние

Linux

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit Reader выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может быть подвержено риску отказа в обслуживании и прекращать работу со сбоем из-за доступа к пустому указателю.

Пользователь L5 из Qihoo 360 Vulcan Team

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.

Обновления безопасности, доступные в версии 8.3.7 Foxit PhantomPDF

Дата выпуска: 16 августа 2018 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.6.35572 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода, связанного с использованием объекта, и аварийному завершению работы, из-за использования объекта, указателя или документа, который был освобожден или закрыт (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, работающие с iDefense Labs
Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Пользователь bit из команды MeePwn, работающий с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости запрещенного чтения/записи, если при анализе или конвертации JPG-файлов из-за нарушения доступа к указателю, что могло быть использовано злоумышленниками для раскрытия информации или для выполнения удаленного кода (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

Пользователь soiax, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если при вызове функции addAdLayer , текущий объект в этой функции заменен на (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
TrendyTofu — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости записи произвольного файла, если при выполнении JavaScript exportAsFDF или exportData, приложение неправильно определяет тип файла для экспорта, что может привести к удаленному выполнению кода (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, и аварийному завершению работы. Такая ситуация возникает при выполнении определенных функций JavaScript, так как приложение может преобразовать узел, не являющийся узлом XFA, в узел XFA и непосредственно использовать несоответствующий узел XFA (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative
Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с неинициализированным указателем. Такая ситуация возникает при трансформации и использовании массива объектов в качестве словаря, если встроенные изображения словаря содержат неверные конечные символы словаря и массив начальных символов, которая приводит к выпуску встроенных изображений и добавлению нового массива объектов (ZDI-CAN-5763/ZDI-CAN-6221).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться краже учетных данных NTLM при выполнении действий GoToE и GoToR, которые могут привести к раскрытию информации.

Deepu

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с переполнением буфера стека, и аварийному завершению работы, если отсутствовала привязка массива при анализе поврежденного PDF-файла (ZDI-CAN-6222).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанного с переполнением целого числа, и аварийному завершению работы, если значение прочитанное из созданного PDF-файла превышает максимальное значение, которое может представить этот тип данных (ZDI-CAN-6223).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если цветовое пространство ICCBased заменено цветовым пространством шаблона, когда приложение анализирует «ColorSpace» в PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости разглашения считывания информации за пределами, и аварийному завершению работы, из-за неправильного выполнения процесса при выполнении в функции GetAssociatedPageIndex (ZDI-CAN-6351).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться аварийному завершению работы при выполнении var test = new ArrayBuffer(0xfffffffe) JavaScript, из-за использования большого пространства буфера.

Чжиюань Ван из Chengdu Qihoo360 Tech Co. Ltd

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader 9.2 и Foxit PhantomPDF 9.2

Дата выпуска: 19 июля 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.2 и Foxit PhantomPDF 9.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.1.0.5096 и более ранние

Windows

Foxit PhantomPDF

9.1.0.5096 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода, связанного с использованием объекта, и аварийному завершению работы, из-за использования объекта, указателя или документа, который был освобожден или закрыт (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, работающие с iDefense Labs
Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Пользователь bit из команды MeePwn, работающий с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости запрещенного чтения/записи, если при анализе или конвертации JPG-файлов из-за нарушения доступа к указателю, что могло быть использовано злоумышленниками для раскрытия информации или для выполнения удаленного кода (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

Пользователь soiax, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если при вызове функции addAdLayer , текущий объект в этой функции заменен на (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
TrendyTofu — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости записи произвольного файла, если при выполнении JavaScript exportAsFDF или exportData, приложение неправильно определяет тип файла для экспорта, что может привести к удаленному выполнению кода (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, и аварийному завершению работы. Такая ситуация возникает при выполнении определенных функций JavaScript, так как приложение может преобразовать узел, не являющийся узлом XFA, в узел XFA и непосредственно использовать несоответствующий узел XFA (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative
Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с неинициализированным указателем. Такая ситуация возникает при трансформации и использовании массива объектов в качестве словаря, если встроенные изображения словаря содержат неверные конечные символы словаря и массив начальных символов, которая приводит к выпуску встроенных изображений и добавлению нового массива объектов (ZDI-CAN-5763/ZDI-CAN-6221).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться краже учетных данных NTLM при выполнении действий GoToE и GoToR, которые могут привести к раскрытию информации.

Deepu

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с переполнением буфера стека, и аварийному завершению работы, если отсутствовала привязка массива при анализе поврежденного PDF-файла (ZDI-CAN-6222).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанного с переполнением целого числа, и аварийному завершению работы, если значение прочитанное из созданного PDF-файла превышает максимальное значение, которое может представить этот тип данных (ZDI-CAN-6223).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если цветовое пространство ICCBased заменено цветовым пространством шаблона, когда приложение анализирует «ColorSpace» в PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости разглашения считывания информации за пределами, и аварийному завершению работы, из-за неправильного выполнения процесса при выполнении в функции GetAssociatedPageIndex (ZDI-CAN-6351).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться аварийному завершению работы при выполнении var test = new ArrayBuffer(0xfffffffe) JavaScript, из-за использования большого пространства буфера.

Чжиюань Ван из Chengdu Qihoo360 Tech Co. Ltd

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления безопасности, доступные в версии 8.3.6 Foxit PhantomPDF

Дата выпуска: Май 7, 2018

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.6, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.5.30351 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску загрузки небезопасной библиотеки DLL, так как приложение передавало недостаточно определенный путь при загрузке внешней библиотеки, когда пользователь запускал приложение. Этой уязвимостью могут воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути.

Ye Yint Min Thu htut

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу со злоупотреблением вызовом некоторых функций. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite
willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Добавление команды MeePwn, работающей с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться уязвимости типа Use-After-Free (использования освобожденной памяти) из-за использования освобожденного объекта при выполнении скрипта JavaScript или вызове некоторых функций для получения свойств объекта. Этой уязвимостью могут воспользоваться злоумышленники для выполнения удаленного кода (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску раскрытия информации неинициализированной памяти/указателя или удаленного выполнения кода из-за использования неинициализированного объекта new Uint32Array или переменных-членов в объектах PrintParams или m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия запрещенной для чтения/записи информации и аварийно завершать работу из-за неправильного выделения памяти, передачи памяти, доступа к памяти или доступа к массиву (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Фил Бланкеншип (Phil Blankenship) из компании Cerberus Security, принимающий участие в программе Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу. Такая ситуация возникает при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object без рассмотрения типа данных и использовать несоответствующий объект CXFA_Object непосредственно для получения объекта разметки (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации или удаленного выполнения кода из-за использования освобожденной памяти и аварийно завершать работу из-за невозможности продолжать перебирать страницы после закрытия документа или постоянно освобождать некоторые объекты (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

Пользователь willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия информации путем злоупотребления действиями GoToE и GoToR для открытия или запуска произвольных исполняемых приложений в целевой системе.

Ассаф Бахарав (Assaf Baharav) из Threat Response Research Team

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может подвергаться риску разглашения считываемой информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объекта, который был закрыт или удален (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться риску путаницы типов при анализе файлов со связанными с файлами примечаниями из-за задержки объекта недопустимого типа, что может привести к раскрытию памяти, содержащей конфиденциальную информацию, или выполнению произвольного кода (CVE-2018-3843).

Anurudh

Устранена потенциальная проблема, из-за которой приложение может аварийно завершить работу при открытии PDF-файла в браузере из Microsoft Word, поскольку приложение неправильно обрабатывает объект COM.

Anurudh

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску выполнения произвольного приложения, так как пользователям не удается встроить исполняемые файлы в PDF-портфолио из приложения (FG-VD-18-029).

Крис Наваррете(Chris Navarrete) из FortiGuard Labs, Fortinet

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления системы безопасности, доступные в Foxit Reader 9.1 и Foxit PhantomPDF 9.1

Дата выпуска: Апрель 19, 2018

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.1 и Foxit PhantomPDF 9.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.0.1.1049 и более ранние

Windows

Foxit PhantomPDF

9.0.1.1049 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску загрузки небезопасной библиотеки DLL, так как приложение передавало недостаточно определенный путь при загрузке внешней библиотеки, когда пользователь запускал приложение. Этой уязвимостью могут воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути.

Ye Yint Min Thu htut

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу со злоупотреблением вызовом некоторых функций. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite
willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Добавление команды MeePwn, работающей с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться уязвимости типа Use-After-Free (использования освобожденной памяти) из-за использования освобожденного объекта при выполнении скрипта JavaScript или вызове некоторых функций для получения свойств объекта. Этой уязвимостью могут воспользоваться злоумышленники для выполнения удаленного кода (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску раскрытия информации неинициализированной памяти/указателя или удаленного выполнения кода из-за использования неинициализированного объекта new Uint32Array или переменных-членов в объектах PrintParams или m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия запрещенной для чтения/записи информации и аварийно завершать работу из-за неправильного выделения памяти, передачи памяти, доступа к памяти или доступа к массиву (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Фил Бланкеншип (Phil Blankenship) из компании Cerberus Security, принимающий участие в программе Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу. Такая ситуация возникает при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object без рассмотрения типа данных и использовать несоответствующий объект CXFA_Object непосредственно для получения объекта разметки (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации или удаленного выполнения кода из-за использования освобожденной памяти и аварийно завершать работу из-за невозможности продолжать перебирать страницы после закрытия документа или постоянно освобождать некоторые объекты (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

Пользователь willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия информации путем злоупотребления действиями GoToE и GoToR для открытия или запуска произвольных исполняемых приложений в целевой системе.

Ассаф Бахарав (Assaf Baharav) из Threat Response Research Team

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может подвергаться риску разглашения считываемой информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объекта, который был закрыт или удален (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться риску путаницы типов при анализе файлов со связанными с файлами примечаниями из-за задержки объекта недопустимого типа, что может привести к раскрытию памяти, содержащей конфиденциальную информацию, или выполнению произвольного кода (CVE-2018-3843).

Anurudh

Устранена потенциальная проблема, из-за которой приложение может аварийно завершить работу при открытии PDF-файла в браузере из Microsoft Word, поскольку приложение неправильно обрабатывает объект COM.

Anurudh

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску выполнения произвольного приложения, так как пользователям не удается встроить исполняемые файлы в PDF-портфолио из приложения (FG-VD-18-029).

Крис Наваррете(Chris Navarrete) из FortiGuard Labs, Fortinet

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с запрещенным чтением/записью/доступом к файлам в формате U3D, которые могли привести к раскрытию информации или удаленному выполнению кода (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Дмитрий Каслов(Dmitri Kaslov), работающий с Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям типа Use-After-Free, связанным с файлами в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5427).

Пользователь kdot, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с неинициализированным указателем файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5431/ZDI-CAN-5411).

Дмитрий Каслов, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с переполнением буфера кучи или переполнением стекового буфера файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с путаницей типов файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5586/CVE-2018-7407).

Дмитрий Каслов, работающий с Trend Micro's Zero Day Initiative Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости, связанной с обработкой индексов массивов файлов в формате U3D, которая могла привести к удаленному выполнению кода (CVE-2018-7406).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления для системы безопасности, доступные в Foxit MobilePDF для Android 6.1

Дата выпуска: 8 января 2018 г.

Платформа: Android

Сводка

Компания Foxit выпустила версию приложения Foxit MobilePDF для Android 6.1, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit MobilePDF для Android

6.0.2 и более ранние

Android

Решение

Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.

  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF для Android.
  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF Business для Android.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости произвольного чтения и раскрытия информации в файлах со злоупотреблением сочетания URI и escape-символа во время передачи по Wi-Fi. Это происходит, потому что в путях неправильно используется escape-символ или они неправильно проверены при обработке в URI, а служба Wi-Fi продолжает работать, даже если пользователи закрыли приложение.

Бенджамин Уотсон (Benjamin Watson) из VerSprite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления для системы безопасности, доступные в Foxit PhantomPDF 8.3.5

Дата выпуска: 17 ноября 2017 г.

Платформа: Windows

Сводка

Компания Foxit выпустила версию Foxit PhantomPDF 8.3.5, в которой устранены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PhantomPDF

8.3.2.25013 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода путаницы типов. Это происходит при выполнении определенных функций XFA JavaScript в созданных PDF-файлах, так как приложение может преобразовывать узел, не являющийся узлом CXFA_Node, в узел CXFA_Node принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий узел CXFA_Node (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Стивен Сили (Steven Seeley (mr_me)) из компании
Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с Zero
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода путаницы типов. Это происходит при выполнении определенных функций XFA FormCalc в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий объект CXFA_Object (ZDI-CAN-5072/ZDI-CAN-5073).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования освобожденного объекта Annot (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости раскрытия запрещенной для чтения информации со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

Пользователь soiax, работающий с
Zero Day Initiative
Trend Micro Пользователь kdot, работающий с
Zero Day Initiative
Trend Micro Карлос Гарсия Прадо (Carlos Garcia Prado), работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости из-за аномального доступа к памяти со злоупотреблением вызовом функции lrt_jp2_decompress_write_stripe для открытия произвольного файла (ZDI-CAN-5014).

Пользователь kdot, работающий с 
 Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при обработке изображений со злоупотреблением вызовом функции render.image для открытия локального PDF-файла (ZDI-CAN-5078/ZDI-CAN-5079).

Ашраф Альхарби (Ashraf Alharbi (Ha5ha5hin)),
работающий с Zero Day Initiative
Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости раскрытия запрещенной для чтения информации со злоупотреблением вызовом функции GetBitmapWithoutColorKey для открытия аномального PDF-файла (ZDI-CAN-4978).

Пользователь kdot, работающий с 
 Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации из-за неинициализированного указателя со злоупотреблением вызовом функции JP2_Format_Decom для открытия аномального PDF-файла (ZDI-CAN-5011).

Пользователь kdot, работающий с 
 Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за несоответствия узлов XFA и узлов XML после удаления во время привязки данных (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Анонимный пользователь, работающий с Zero 
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования документа после того, как он был освобожден closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Стивен Сили (Steven Seeley (mr_me)) из компании
Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley) из компании Source Incite,
принимающий участие в программе Zero
Day Initiative Trend Micro
Пользователь bit из команды meepwn, принимающий участие в программе 
 Zero Day
Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно работает в режиме недублирующего хранения, может быть подвержено выполнению произвольного кода или уязвимости отказа в обслуживании и невозможности инициализировать компонент PenInputPanel путем вызова функции CoCreateInstance, когда пользователи открывают PDF-файл двойным нажатием после запуска приложения (CVE-2017-14694).

Лин Ванг (Lin Wang), Бэйханский (Beihang), университет,
Китай

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости переполнения буфера при открытии определенного EPUB-файла из-за недопустимой длины параметра size_file_name в CDRecord в данных ZIP-сжатия.

Фил Бланкеншип (Phil Blankenship) из Cerberus Security

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости удаленного выполнения кода при открытии определенных XFA-файлов из-за использования несоответствующего объекта данных во время привязки данных (ZDI-CAN-5216).

Анонимный пользователь, работающий с Zero 
Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации, когда приложение gflags включено из-за неправильной загрузки ресурсов, которая может привести к нарушенной фильтрации типов файлов (ZDI-CAN-5281).

Стивен Сили из Source Incite, 
работающий с Zero Day Initiative
Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации из-за вызова неправильного параметра util.printf (ZDI-CAN-5290).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit MobilePDF for iOS 6.1

Дата выпуска: 12 ноября 2017 г.

Платформа: iOS

Итоги

Компания Foxit выпустила приложение Foxit MobilePDF для iOS 6.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit MobilePDF for iOS

6.0.0 и более ранние

iOS

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF for iOS.
  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF Business for iOS.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости отказа от обслуживания.Это происходит, когда пользователи передают по Wi-Fi файл, содержащий шестнадцатеричный символ Unicode в параметре «имя файла», поскольку приложение может не преобразовать такое имя файла в машиночитаемую форму.

Антонио Зекич (Antonio Zekić), компания INFIGO IS d.o.o.

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости обхода каталога за счет злонамеренного использования комбинации URL + символ экранирования во время передачи по Wi-Fi. Этой уязвимостью могут воспользоваться злоумышленники для манипулирования локальными файлами приложения.

Антонио Зекич (Antonio Zekić), компания INFIGO IS d.o.o.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления системы безопасности, доступные в Foxit Reader 9.0 и Foxit PhantomPDF 9.0

Дата выпуска: 1 ноября 2017 г

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.0 и Foxit PhantomPDF 9.0, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.2.25013 и более ранние

Windows

Foxit PhantomPDF

8.3.2.25013 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода. Это происходит при выполнении определенных функций XFA JavaScript в созданных PDF-файлах, так как приложение может преобразовывать узел, не являющийся узлом CXFA_Node, в узел CXFA_Node принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий узел CXFA_Node (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative
Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода. Это происходит при выполнении определенных функций XFA FormCalc в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий объект CXFA_Object (ZDI-CAN-5072/ZDI-CAN-5073).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования освобожденного объекта Annot (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости разглашения считывания информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

Пользователь soiax, работающий с Zero
Day Initiative Trend Micro Пользователь kdot,
работающий с Zero Day Initiative Trend
Micro Карлос Гарсия Прадо
(Carlos Garcia Prado), работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости из-за аномального доступа к памяти со злоупотреблением вызовом функции lrt_jp2_decompress_write_stripe для открытия произвольного файла (ZDI-CAN-5014).

Пользователь kdot, работающий с Zero Day
Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости разглашения считывания информации за пределами при обработке изображений со злоупотреблением вызовом функции render.image для открытия локального PDF-файла (ZDI-CAN-5078/ZDI-CAN-5079).

Ашраф Альхарби (Ashraf Alharbi (Ha5ha5hin)),
работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости разглашения считывания информации за пределами со злоупотреблением вызовом функции GetBitmapWithoutColorKey для открытия аномального PDF-файла (ZDI-CAN-4978).

Пользователь kdot, работающий с Zero
Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами из-за неинициализированного указателя со злоупотреблением вызовом функции JP2_Format_Decom для открытия аномального PDF-файла (ZDI-CAN-5011).

Пользователь kdot, работающий с Zero
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за несоответствия узлов XFA и узлов XML после удаления во время привязки данных (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования документа после того, как он был освобожден closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий
участие в программе Trend Micro's Zero Day
Initiative Стивен Сили из Source Incite,
работающий с Zero Day Initiative Trend
Micro Пользователь bit из команды meepwn,
принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно работает в режиме недублирующего хранения, может быть подвержено выполнению произвольного кода или уязвимости отказа в обслуживании и невозможности инициализировать компонент PenInputPanel путем вызова функции CoCreateInstance, когда пользователи открывают PDF-файл двойным нажатием после запуска приложения (CVE-2017-14694).

Лин Ванг (Lin Wang), Бэйханский
университет, Китай

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости переполнения буфера при открытии определенного EPUB-файла из-за недопустимой длины параметра size_file_name в CDRecord в данных ZIP-сжатия.

CerberusSecurity

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости удаленного выполнения кода при открытии определенных XFA-файлов из-за использования несоответствующего объекта данных во время привязки данных (ZDI-CAN-5216).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами, когда приложение gflags включено из-за неправильной загрузки ресурсов, которая может привести к нарушенной фильтрации типов файлов (ZDI-CAN-5281).

Стивен Сили из Source Incite, работающий
с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами из-за вызова неправильного параметра util.printf (ZDI-CAN-5290).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit PhantomPDF 7.3.17

Дата выпуска: 11 сентября 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.17, в котором устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.15.712 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции JavaScript app.launchURL для выполнения локальных программ.

Ариэль Калтабьяно (Ariele Caltabiano
(kimiya)
), принимающий участие в Trend
Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи файла со злоупотреблением вызовом функции this.saveAs для сбрасывания файлов в локальную файловую систему.

Стивен Сили (Steven Seeley (mr_me))
из
компании Offensive Security
, принимающий участие в программе
Trend Micro's Zero Day
Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи со злоупотреблением вызовом функции createDataObject для создания произвольных исполняемых файлов в локальной файловой системе.

Стивен Сили (Steven Seeley (mr_me))
Крис Эванс (Chris Evans) /
scarybeasts

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции xfa.host.gotoURL для открытия произвольных исполняемых файлов.

Стивен Сили (Steven Seeley (mr_me))
из
компании Offensive Security
, принимающий участие в программе
Trend Micro's Zero Day
Initiative
Александер Инфур (Alexander Inführ)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления системы безопасности, доступные в Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2

Дата выпуска: 26 августа 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.1.21155 и более ранние

Windows

Foxit PhantomPDF

8.3.1.21155 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции JavaScript app.launchURL для выполнения локальных программ.

Ариэль Калтабьяно (Ariele Caltabiano (kimiya))
, принимающий участие в Trend Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи файла со злоупотреблением вызовом функции this.saveAs для сбрасывания файлов в локальную файловую систему.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи со злоупотреблением вызовом функции createDataObject для создания произвольных исполняемых файлов в локальной файловой системе.

Стивен Сили (Steven Seeley (mr_me))
Крис Эванс (Chris Evans) / scarybeasts

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции xfa.host.gotoURL для открытия произвольных исполняемых файлов.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative
Александер Инфур (Alexander Inführ)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit PDF Compressor 7.7.2.23

Дата выпуска: 26 июля 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PDF Compressor 7.7.2.23, в котором устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Compressor

От 7.0.0.183 до 7.7.2.10

Windows

Решение

В случае безопасной установки приложения дополнительные действия не требуются. Для загрузки последней версии Foxit PDF Compressor щелкните здесь.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой инсталляционный пакет приложения может быть подвержен уязвимости предзагрузки DLL-библиотек, что может быть использовано злоумышленниками для выполнения удаленного кода во время процесса установки.

Кушал Арвинд Шах (Kushal Arvind Shah) из компании Fortinet's
FortiGuard Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit PhantomPDF 7.3.15

Дата выпуска: 20 июля 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.15, в котором устранены уязвимости безопасности, потенциально позволявшие злоумышленникам исполнять удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.13.421 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости чтения Null-указателя или задержки Null-указателя, что может привести к неожиданному сбою.

Дмитрий Каслов (Dmitri Kaslov)

Устранены потенциальные проблемы, при которых приложение продолжает по-прежнему выполнять функции JavaScript, даже если функции JavaScript в Диспетчере доверия отключены.

Александер Инфур (Alexander Inführ)

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после бесплатного периода, что может быть использовано злоумышленниками для выполнения удаленного кода.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости чтения за границами, что могло привести к раскрытию информации.

Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti
, принимающий участие в Trend Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости произвольной записи, что может быть использовано злоумышленниками для выполнения удаленного кода.

Ашфак Ансари (Ashfaq Ansari), Project Srishti

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости использования до инициализации, что может привести к неожиданному сбою.

Жан-Марк ле Блан (Jean-Marc Le Blanc)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Обновления безопасности, доступные в версии 8.3.1 Foxit Reader и 8.3.1 PhantomPDF

 

Дата выпуска: 4 июля 2017 г.

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.3.1 и Foxit PhantomPDF 8.3.1, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.0.14878 и более ранние

Windows

Foxit PhantomPDF

8.3.0.14878 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.3.1 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости Null Pointer Read или Null Pointer Deference, что может привести к неожиданному сбою.

Дмитрий Каслов (Dmitri Kaslov)

Устранены потенциальные проблемы, при которых приложение продолжает по-прежнему выполнять функции JavaScript, даже если приложение JavaScript Actions в Trust Manager отключено.

Александр Инфюр (Alexander
Inführ)

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости Use-After-Free, что может быть использовано злоумышленниками для выполнения удаленного кода.

Стивен Сили (Steven Seeley
(mr_me)) из компании Offensive
Security, принимающий участие
в программе Trend Micro's Zero
Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости Out-of-Bounds Read, что могло привести к раскрытию информации.

Ашфак Ансари (Ashfaq Ansari) из
компании Project Srishti,
принимающий участие в Trend
Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости Arbitrary Write, что может быть использовано злоумышленниками для выполнения удаленного кода.

Ашфак Ансари (Ashfaq Ansari),
Project Srishti

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости launchURL Command Injection, что может привести к выполнению удаленного кода.

Ариэль Калтабьяно (Ariele
Caltabiano (kimiya)),
принимающий участие в Trend
Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости Use-Before-Initialization, что может привести к неожиданному сбою.

Жан-Марк ле Блан (Jean-Marc
Le Blanc)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в версии 7.3.13 Foxit PhantomPDF

 

Дата выпуска: Май 4, 2017

Платформа: Windows

Сводка

Компания Foxit выпустила Foxit PhantomPDF 7.3.13, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.11.1122 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода текущим процессом.

Команда безопасности NSFOCUS
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к отмене проверки типа объекта, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода в текущем процессе.

Команда безопасности NSFOCUS

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера, что могло привести к утечке информации или выполнению удаленного кода.

Ке Лю из Tencent Xuanwu LAB
в сотрудничестве с Trend Micro Zero
Day Initiative
Ашфак Ансари - Project Srishti
в сотрудничестве с Trend Micro Zero
Day Initiative
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative 
lightseeker в сотрудничестве с Trend
Micro Zero Day Initiative
Anonymous1 в сотрудничестве с Trend
Micro Zero Day Initiative
Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative
Kdot в сотрудничестве с Trend Micro
Zero Day Initiative

Устранена потенциальная проблема, которая могла привести к разыменовыванию нулевого указателя при открытии подложного PDF-файла, что могло стать причиной аварийного завершения работы программы.

riusksk из Tencent Security
Platform Department

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению/записи за границами буфера при обработке файлов формата JPEG2000, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative. Gogil из STEALIEN в
сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили из Source Incite, работающий
с Zero Day Initiative Trend Micro
Пользователь kdot, работающий с
Zero Day Initiative Trend Micro

странены потенциальные проблемы, которые могли привести к чтению за границами буфера при обработке шрифтов, что могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's 
Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера или нарушению целостности информации в памяти при конвертации файлов JPEG или TIFF в формат PDF, что могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

Ке Лю из Tencent's Xuanwu LAB в сотрудничестве
с Trend Micro's Zero Day Initiative. 
Хуан Пабло Лопез Якубиан в сотрудничестве
с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых обращение к освобожденной области памяти могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Zero Day Initiative из Trend Micro
Дмитрий Каслов

Устранены потенциальные проблемы, которые могли привести к записи за границами буфера в файлах JPEG2000, что могло привести к выполнению удаленного кода.

Тон Фам Ван в сотрудничестве с
Zero Day Initiative из Trend Micro

Устранена потенциальная проблема, при которой в приложении могла возникнуть уязвимость нулевого указателя, что могло привести к аварийному завершению работы.

Дмитрий Каслов (PwC za-labs)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в версии 8.3 Foxit Reader и 8.3 PhantomPDF

 

Дата выпуска: Апрель 18, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.3 и Foxit PhantomPDF 8.3, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.2.1.6871 и более ранние версии

Windows

Foxit PhantomPDF

8.2.1.6871 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.3 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых обращение к освобожденной области памяти могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Zero Day Initiative из Trend Micro
Дмитрий Каслов

Устранены потенциальные проблемы, которые могли привести к записи за границами буфера в файлах JPEG2000, что могло привести к выполнению удаленного кода.

Тон Фам Ван в сотрудничестве с
Zero Day Initiative из Trend Micro

Устранена потенциальная проблема, при которой в приложении могла возникнуть уязвимость нулевого указателя, что могло привести к аварийному завершению работы.

Дмитрий Каслов (PwC za-labs)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в Foxit PDF Toolkit 2.1

 

Дата выпуска: Апрель 6, 2017

Платформа: Windows

Сводка

Foxit выпустил Foxit PDF Toolkit 2.1, в котором устранена потенциальная проблема безопасности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Toolkit

2.0

Windows

Решение

Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти приложения, что в свою очередь могло быть использовано хакерами для выполнения произвольного кода(CVE-2017-7584).

Кушал Арвинд Шах из FortiGuard Labs, Fortinet

Обновления безопасности, доступные в версии 8.2.1 Foxit Reader и 8.2.1 PhantomPDF

 

Дата выпуска: Март 1, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.2.1 и Foxit PhantomPDF 8.2.1, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.2.0.2051 и более ранние версии

Windows

Foxit PhantomPDF

8.2.0.2192 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.2.1 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода текущим процессом.

Команда безопасности NSFOCUS
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к отмене проверки типа объекта, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода в текущем процессе.

Команда безопасности NSFOCUS

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера, что могло привести к утечке информации или выполнению удаленного кода.

Ке Лю из Tencent Xuanwu LAB
в сотрудничестве с Trend Micro Zero
Day Initiative
Ашфак Ансари - Project Srishti
в сотрудничестве с Trend Micro Zero
Day Initiative
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
lightseeker в сотрудничестве с Trend
Micro Zero Day Initiative
Anonymous1 в сотрудничестве с Trend
Micro Zero Day Initiative
Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative
Kdot в сотрудничестве с Trend Micro
Zero Day Initiative

Устранена потенциальная проблема, которая могла привести к разыменовыванию нулевого указателя при открытии подложного PDF-файла, что могло стать причиной аварийного завершения работы программы.

riusksk из Tencent Security
Platform Department

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в версии 8.2 Foxit Reader и 8.2 PhantomPDF

 

Дата выпуска: Январь 10, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.2 и Foxit PhantomPDF 8.2, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.1.4.1208 и более ранние версии

Windows

Foxit PhantomPDF

8.1.1.1115 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.2 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к чтению/записи за границами буфера при обработке файлов формата JPEG2000, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative. Gogil из STEALIEN в
сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили из Source Incite в
сотрудничестве с Trend Micro's ZeroDay
Initiative. kdot в сотрудничестве с Trend
Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера при обработке шрифтов, что могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера или нарушению целостности информации в памяти при конвертации файлов JPEG или TIFF в формат PDF, что могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

Ке Лю из Tencent's Xuanwu LAB в сотрудничестве
с Trend Micro's Zero Day Initiative.
Хуан Пабло Лопез Якубиан в сотрудничестве
с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в Foxit Reader для платформы Linux 2.3

 

Дата выпуска: Январь 10, 2017

Платформа: Linux

Сводка

Foxit выпустил Foxit Reader для платформы Linux 2.3. В данной версии программы устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.2.1025 и более ранние версии

Linux

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к переполнению стека, что могло быть использовано хакерами для вывода системы из строя.

Дмитрий Каслов

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности, доступные в Foxit PDF Toolkit 2.0

 

Дата выпуска: Январь 10, 2017

Платформа: Windows

Сводка

Foxit выпустил Foxit PDF Toolkit 2.0, в котором устранена потенциальная проблема безопасности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Toolkit

1.3

Windows

Решение

Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти в процессе анализа PDF-файла, что могло стать причиной удаленного выполнения кода (CVE-2017-5364).

Кушал Арвинд Шах из Fortinet's FortiGuard Labs

Обновления безопасности доступны в версии 8.1.1 Foxit Reader и 8.1.1 PhantomPDF

 

Дата выпуска: 17 ноября 2016

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.1.1 и Foxit PhantomPDF 8.1.1, где устранены проблемы безопасности и стабильности

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.1.0.1013 и более ранние версии

Windows

Foxit PhantomPDF

8.1.0.1013 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF во вкладке «Справка» щелкните «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть программу выходу за границы при обработке файлов формата JPEG2000, что могло привести к утечке информации.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть программу использованию освобожденной памяти при обработке файлов формата JPEG2000, что могло быть использовано хакерами для выполнения удаленного кода.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть программу переполнению динамически распределяемой памяти при обработке файлов формата JPEG2000, что в свою могло быть использовано хакерами для выполнения удаленного кода.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Обновления безопасности доступны в версии 8.1 Foxit Reader и 8.1 PhantomPDF

 

Дата выпуска: Октябрь 18, 2016

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.1 и Foxit PhantomPDF 8.1, где устранены проблемы безопасности и стабильности

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.0.5 и более ранние версии

Windows

Foxit PhantomPDF

8.0.5 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" щелкните "Проверить наличие обновлений" и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению динамической области памяти, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода.

Дмитрий Каслов
Ке Лю из лаборатории Tencent Xuanwu LAB

Устранены потенциальные проблемы, которые могли подвергнуть приложение использованию освобожденной памяти, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода.

Дмитрий Каслов
Стивен Сили из Source Incite
Рокко Кальви

Устранены потенциальные проблемы, которые могли подвергнуть приложение выходу за границы при чтении и записи, что, в свою очередь, могло привести к удаленному выполнению кода, либо к утечке информации

Ке Лю из Tencent’s Xuanwu LAB
Рокко Кальви
kdot, в сотрудничестве с Trend Micro's Zero Day Initiative
Soiax, в сотрудничестве с Trend Micro's Zero Day Initiative
Дмитрий Каслов
и Стивен Сили из Source Incite,в сотрудничестве с Trend Micro's Zero Day Initiative
SkyLined и Soiax, в сотрудничестве с Trend Micro's Zero Day Initiative
Александр Николич из Cisco Talos

Устранены потенциальные проблемы, которые могли подвергнуть приложение разыменованию нулевого указателя, что, в свою очередь, могло вызвать внезапное аварийное завершение приложения.

Дмитрий Каслов

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению приёмного буфера динамически распределяемой области, что, в свою очередь, могло привести к выполнению удаленного кода.

kdot в сотрудничестве с Trend Micro's Zero Day Initiative
Ке Лю из Tencent’s Xuanwu LAB
SkyLined и Soiax в сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению целочисленного значения, что, в свою очередь, могло привести к выполнению удаленного кода.

kdot, в сотрудничестве с Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Доступны обновления для системы безопасности Foxit Reader для Mac и Linux 2.2

 

Дата выпуска: Октябрь 18, 2016

Платформа: Mac OS X/Linux

Сводка

Foxit выпустил Foxit Reader для Mac и Linux 2.2, где были устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.1.0.0805 и более ранние версии

Linux

Foxit Reader

2.1.0.0804 и более ранние версии

Mac OS X

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Помощь» в Foxit Reader щелкните на опции «Проверить обновления сейчас» и загрузите последнюю версию
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть приложение повышению локальных привилегий, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода (CVE-2016-8856).

c0dist (Garage4Hackers)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com

Доступны обновления безопасности Foxit Reader для Windows 8.0.2, Foxit Reader для Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2

 

Дата выпуска: 8 августа, 2016 г.

Платформа: Windows, Mac OS X, Linux

Сводка

Компания Foxit выпустила Foxit Reader для Windows 8.0.2, Foxit Reader для Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.0.0.624 и более ранние версии

Windows

Foxit Reader

2.0.0.0625 и более ранние версии

Mac OS X

Foxit Reader

1.1.1.0602 и более ранние версии

Linux

Foxit PhantomPDF

8.0.1.628 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" щелкните "Проверить наличие обновлений" и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи при анализе TIFF, что могло быть использовано злоумышленниками для удаленного выполнения кода или неавторизованного доступа к информации.

Ке Лиу из Tencent’s Xuanwu LAB
Стивен Сили из Source Incite
Пользователь 5206560A306A2E085A437FD258EB57CE, работающий с Zero Day Initiative Trend Micro
Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за использования освобожденной памяти при попытке анализа поврежденных потоков FlateDecode, что могло быть использовано злоумышленниками для неавторизованного доступа к конфиденциальной информации или удаленного выполнения кода.

Рокко Кальви и Стивен Сили из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи при анализе файлов JPEG2000, что могло быть использовано злоумышленниками для неавторизованного доступа к информации или удаленного выполнения кода.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за нарушения целостности данных в памяти при анализе файлов JPEG2000, что могло привести к удаленному выполнению кода.

Ке Лиу из Xuanwu LAB в Tencent

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за перехвата библиотеки DLL, что могло позволить непроверенному удаленному пользователю выполнять произвольный код в целевой системе.

Химаншу Мехта

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи JPXDecode при обработке специально созданных PDF-файлов с помощью поврежденных потоков JPXDecode, что могло привести к неавторизованному доступу к информации и удаленному выполнению кода.

Стивен Сили из Source Incite
Кай Лу из FortiGuard Labs в Fortinet

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения при обработке специально созданных BMP-файлов, что могло привести к неавторизованному доступу к информации.

Стивен Сили из Source Incite, пользователь 5206560A306A2E085A437FD258EB57CE, работающий с Zero Day Initiative Trend Micro

Устранена проблема с потенциальной угрозой уязвимости из-за нарушения целостности данных в памяти, что могло привести к неожиданному сбою работы приложения.

Марко Грасси (@marcograss) из KeenLab (@keen_lab), Tencent
Кай Лу из FortiGuard Labs в Fortinet

Чтобы получить дополнительные сведения, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 8.0

 

Дата выпуска: 27 июня 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 8.0, которые особое внимание уделяют вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.3.4.311 и более ранние

Windows

Foxit PhantomPDF

7.3.4.311 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" выберите пункт "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при открытии файла XFA, направление разметки которого установлено как “lr-tb”.

Рокко Кальви

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти FlatDecode при анализе встроенного изображения в некоторых PDF-файлах (CVE-2016-6168).

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro
Кушал Арвинд Шах из Fortinet's FortiGuard Labs

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия информации путем обхода режима безопасности при обработке SWF-содержимого, встроенного в PDF-файл, которая может быть использована злоумышленниками для доступа к локальным файлам или удаленным ресурсам пользователя.

Бьорн Руйтенберг, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода для обхода ограничений exportData, которая может быть использована злоумышленниками для выполнения вредоносного файла.

Пользователь insertscript, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF TIFF во время преобразования некоторых TIFF-файлов в PDF-файлы.

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при анализе JPEG во время преобразования JPEG-файла, который содержит неправильные данные EXIF, в PDF-файл.

Абдулазиз Харири — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при анализе JPEG во время обработки изображения в формате JPEG с поврежденным компонентом цвета в PDF-файле.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF GIF во время преобразования некоторых GIF-файлов в PDF-файлы.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF BMP во время преобразования некоторых BMP-файлов в PDF-файлы.

Пользователь kdot и анонимный пользователь, работающие с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за запрещенного чтения, которая может быть использована злоумышленниками для выполнения удаленного кода в контексте текущего процесса.

Ке Лиу из Tencent’s Xuanwu LAB

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода переполнения буфера кучи при обработке специально созданных TIFF-файлов с большими значениями SamplesPerPixel.

Стивен Сили из Source Incite

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода переполнения буфера стека при анализе необычно длинной строки GoToR.

Абдулазиз Харири из Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой в работе приложения происходил неожиданный сбой во время анализа PDF-файла, содержащего произвольный код в своем описании изображения.

Рокко Кальви и Стивен Сили из Source Incite, работающие с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода шаблона неинициализированного указателя при обработке растянутого изображения в некоторых PDF-файлах.

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за переполнения кипы при анализе содержимого PDF-файла, содержащего неправильные данные Безье (CVE-2016-6169).

Кай Лю из Fortinet's FortiGuard Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader для Linux 1.1.1

 

Дата выпуска: 12 июня 2016 года

Платформа: Linux

Итоги

Компания Foxit выпустила программу Foxit Reader для Linux 1.1.1, которая особое внимание уделяет вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

1.1.0.0225 и более ранние

Linux

Решение

Обновите свое приложение до последних версий, следуя одной из инструкций ниже.

  • Выберите пункт "Проверить на наличие обновлений" в меню "Справка" в приложении Foxit Reader и установите обновленную версию.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может аварийно завершить работу из-за повреждения данных в памяти или неправильного чтения при открытии специально созданного PDF-файла, которая может быть использована злоумышленниками для выполнения управляемого кода аварийного завершения.

Матеуш Юрчик из Google Project Zero

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3.4

 

Дата выпуска: 16 марта 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3.4, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.3.0.118 и более ранние

Windows

Foxit PhantomPDF

7.3.0.118 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Исправлена проблема безопасности, при которой приложение все еще может использовать указатель после того, как объект, на который он указывал, будет перемещен, что может привести к аварийному завершению работы приложения.

Матеуш Юрчик, Google Project Zero

Исправлена проблема безопасности, при которой приложение может аварийно завершить работу из-за ошибки при анализе неправильно сформированного потока содержимого.

Ке Лиу из Tencent’s Xuanwu LAB

Исправлена проблема безопасности, при которой приложение рекурсивно вызывало ошибку форматирования некоторых PDF-файлов и приводило к отсутствию ответа при открытии PDF-файла.

Ке Лиу из Tencent’s Xuanwu LAB

Исправлена проблема безопасности, при которой приложение не могло нормально анализировать содержимое изображения в документе.

Янус Кп, уточненная безопасность, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой деструктор объекта, число создания которого -1, в PDF-файле мог освободить дескриптор файла, импортированный слоем приложения.

Марио Гомес(@NetFuzzer), работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой из-за ошибки в декодировании поврежденных изображений во время преобразования PDF-файлов с включенным приложением GFlags.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой происходил сбой синхронизации базовых данных XFA с базовыми данными PhantomPDF/Reader из-за повторной разметки базового XFA.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой приложение могло вызывать скрипты JavaScripts для выполнения действия "Сохранить как" или "Печать" при закрытии документа.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой функция TimeOut неправильно отвечала и могла привести к аварийному завершению работы приложения.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3

 

Дата выпуска: 20 января 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.2.8.1124 и более ранние

Windows

Foxit PhantomPDF

7.2.2.929 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при анализе шрифтов.

Марио Гомес(@NetFuzzer), работающий Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при глобальном setPersistent.

Абдулазиз Харири, HPE Zero Day Initiative, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при действии WillClose.

Абдулазиз Харири, HPE Zero Day Initiative, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода при открытии некоторых PDF-файлов с изображениями.

Рокко Кальви, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за переполнения целого числа замены XFA FormCalc.

HPE Zero Day Initiative, работая с программой Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода из-за запрещенного чтения JBIG2.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при анализе некоторых PDF-файлов, содержащих неправильно сформированные изображения.

Фрэнсис Провенчер, COSIG

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при преобразовании некоторых изображений с неправильными данными об изображении.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена уязвимость выполнения удаленного кода использования освобожденной памяти Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock.

Янус Кп, уточненная безопасность, работает с Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости из-за перехвата библиотеки DLL при попытке загрузить xpsp2res.dll или phoneinfo.dll.

Ке Лиу из Tencent’s Xuanwu LAB

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.2.2

 

Дата выпуска: 8 октября 2015 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.2.2, в которых исправлены некоторые проблемы безопасности, при которых приложение могло быть подвержено некоторым уязвимостям или в работе приложения происходил неожиданный сбой.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.2.0.722 и более ранние

Windows

Foxit PhantomPDF

7.2.0.722 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, вследствие которой злоумышленник мог использовать уязвимость плагина Foxit Cloud для запуска произвольного кода.

Чжипэн Хо из Tencent's Xuanwu Lab

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии некоторых защищенных PDF-файлов.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии PDF-файла, содержащего неправильные данные gif при отладке с помощью GFlags.exe.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии PDF-файла, содержащего неправильное встроенное изображение при отладке с помощью GFlags.exe.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости из-за запрещенного чтения при открытии некоторых форм XFA.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при печати некоторых PDF-файлов.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при сохранении некоторых PDF-файлов.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости при эскалации локальных прав службы обновления Foxit Cloud.

Абдулазиз Харири и Ясиэль Спелмен, работающие с Zero Day Initiative HP

Исправлена проблема безопасности, из-за которой приложение могло подвергаться угрозе уязвимости типа Use-After-Free, когда после закрытия документа выполнялась печать() или вызов приложения.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой по причине рекурсивной ссылки.

Гийом Эндиньу из ANSSI

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу security-ml@foxitsoftware.com.  

Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина программы для создания PDF для запуска произвольного кода.

СВОДКА

В версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в том, что при конвертации файлов из формата PNG в PDF могло возникнуть аварийное завершение работы приложения. Причиной этой уязвимости является переполнение памяти плагина программы для создания PDF (ConvertToPDF_x86.dll) при копировании блока памяти, которое могло быть использовано злоумышленниками для запуска произвольного кода.

Версии с этой ошибкой
  • Foxit Reader 7.1.5.425 и более ранние версии
  • Foxit Enterprise Reader 7.1.5.425 и более ранние версии
  • Foxit PhantomPDF 7.1.5.425 и более ранние версии
Исправленная версия
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить на наличие обновлений", меню "Справка" в приложении Foxit Reader или Foxit PhantomPDF и установите обновленную версию: Foxit Reader 7.2 или Foxit PhantomPDF 7.2 соответственно.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-07-08: Саша Ширра обнаружил ошибку;
  • 2015-07-08: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-07-09: компания Foxit устранила проблему;
  • 2015-07-15: компания Foxit выпустила исправленные версии Foxit Reader 7.2 и Foxit PhantomPDF 7.2.

Устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм.

СВОДКА

В версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм. Злоумышленники могли воспользоваться этой уязвимостью и специально создать файлы, которые приводят к аварийному завершению работы приложений.

Версии с этой ошибкой
  • Foxit Reader 7.1.3.320 и более ранние версии
  • Foxit Enterprise Reader 7.1.3.320 и более ранние версии
  • Foxit PhantomPDF 7.1.3.320 и более ранние версии
Исправленная версия
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить на наличие обновлений", меню "Справка" в приложении Foxit Reader или Foxit PhantomPDF и установите обновленную версию: Foxit Reader 7.2 или Foxit PhantomPDF 7.2 соответственно.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-03-25: Каи Лу из Fortinet's FortiGuard Labs обнаружил проблему;
  • 2015-03-26: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-06-04: компания Foxit устранила проблему;
  • 2015-07-09: компания Foxit выпустила исправленные версии Foxit Reader 7.2 и Foxit PhantomPDF 7.2.

Устранена проблема безопасности, заключавшаяся в том, что при входе пользователей в облачные службы из программы Foxit MobilePDF их учетные данные для входа в облачные службы могли подвергаться MITM-атакам.

СВОДКА

В версиях Foxit MobilePDF for Android 3.3.2 и Foxit MobilePDF Business for Android 3.3.2 исправлена ошибка безопасности, заключавшаяся в том, что при входе в облачные службы из программы Foxit MobilePDF учетные данные пользователей для входа в такие облачные службы, как Dropbox, Box, Microsoft и Google, могли подвергаться MITM-атакам. Эта ошибка связана с уязвимостями, возникающими в результате проверки SSL-сертификата. Злоумышленники, совершающие MITM-атаки, могли воспользоваться этой уязвимостью для перехвата имени пользователя и пароля для входа в облачную службу.

Версии с этой ошибкой
  • Foxit MobilePDF for Android 3.3.1 и более ранних версий
  • Foxit MobilePDF Business for Android 3.3.1 и более ранних версий
Исправленная версия
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

РЕШЕНИЕ

Выберите один из следующих способов.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-29: Сэм Боун обнаружил ошибку;
  • 2015-05-02: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-05-06: компания Foxit устранила проблему;
  • 2015-05-18: Компания Foxit выпустила исправленные версии Foxit MobilePDF for Android 3.3.2 и Foxit MobilePDF Business for Android 3.3.2.

Устранена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти.

СВОДКА

В версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти. Злоумышленники могли воспользоваться этой уязвимостью и специально создать PDF-файлы, которые приводят к аварийному завершению работы приложений.

Версии с этой ошибкой
  • Foxit Reader 7.1.0.306 и Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 и Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 и Foxit PhantomPDF 7.1.3.320
Исправленная версия
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

РЕШЕНИЕ

Выберите один из следующих способов.

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню "Справка" выберите пункт "Проверить наличие обновлений", чтобы выполнить обновление программы до последний версии: Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 или Foxit PhantomPDF 7.1.5.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-10: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-04-14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-04-17: компания Foxit устранила проблему;
  • 2015-04-24: компания Foxit выпустила исправленные версии Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5.

Устранена проблема безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти.

СВОДКА

В версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена ошибка безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти. Злоумышленники могли использовать эту уязвимость для выполнения управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.1.0.306 и Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 и Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 и Foxit PhantomPDF 7.1.3.320
Исправленная версия
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

РЕШЕНИЕ

Выберите один из следующих способов.

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню "Справка" выберите пункт "Проверить наличие обновлений", чтобы выполнить обновление программы до последний версии: Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 или Foxit PhantomPDF 7.1.5.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-01: Каи Лу из Fortinet's FortiGuard Labs обнаружил проблему;
  • 2015-04-02: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-04-02: компания Foxit устранила проблему;
  • 2015-04-24: компания Foxit выпустила исправленные версии Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5.

Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов.

СВОДКА

В версии Foxit Reader 7.1 исправлена ошибка безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов. Источником уязвимости является ошибка в службе Foxit Cloud Safe Update Service, которая содержит путь без кавычек в функции. Злоумышленники могли поместить небезопасный исполняемый файл в путь службы и заставить Foxit Reader исполнить вредоносный файл.

Версии с этой ошибкой
  • Foxit Reader 6.1 до версии Foxit Reader 7.0.6.1126
Исправленная версия
  • Foxit Reader 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • В приложении Foxit Reader выберите пункт "Проверить на наличие обновлений", меню "Справка", чтобы установить Foxit Reader версии 7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-02-17: Эльяс Серу из InSec обнаружил ошибку;
  • 2015-02-21: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-03-03: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленную версию Foxit Reader 7.1.

Устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти, приводящее к выполнению управляемого кода аварийного завершения.

СВОДКА

В версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.0.6.1126 и более ранние версии
  • Foxit Enterprise Reader 7.0.6.1126 и более ранние версии
  • Foxit PhantomPDF 7.0.6.1126 и более ранние версии
Исправленная версия
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить наличие обновлений", меню "Справка" в Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF, чтобы выполнить обновление программы до последней версии: Foxit Reader 7.1, Foxit Enterprise Reader 7.1 или Foxit Phantom7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-02-17: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-02-21: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-02-21: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленные версии Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1

Устранена проблема с безопасностью, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock возможно было повреждение данных в памяти, что могло приводить к выполнению управляемого кода аварийного завершения.

СВОДКА

В версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.0.6.1126 и более ранние версии
  • Foxit Enterprise Reader 7.0.6.1126 и более ранние версии
  • Foxit PhantomPDF 7.0.6.1126 и более ранние версии
Исправленная версия
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить наличие обновлений", меню "Справка" в Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF, чтобы выполнить обновление программы до последней версии: Foxit Reader 7.1, Foxit Enterprise Reader 7.1 или Foxit Phantom7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-01-22: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-01-28: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-01-28: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленные версии Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1

Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK ActiveX, могут быть подвержены переполнению буфера при вызове метода SetLogFile ().

СВОДКА
В пакете Foxit PDF SDK ActiveX 5.0.2.924 устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK ActiveX, могут быть подвержены переполнению буфера при вызове метода "SetLogFile ()".

Версии с этой ошибкой
Версии Foxit PDF SDK ActiveX от 2.3 до 5.0.1.820.

Исправленная версия
Foxit PDF SDK ActiveX 5.0.2.924

РЕШЕНИЕ
Свяжитесь с нашей службой поддержки по адресу support@foxitsoftware.com или по телефону 1-866-693-6948 (круглосуточно), чтобы выполнить обновление Foxit PDF SDK ActiveX до версии 5.0.2.924.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
06.09.14: Андреа Микалицци (Andrea Micalizzi, rgod), принимающий участие в программе Hewlett-Packard Zero Day Initiative (ZDI), обнаружил ошибку;
11.09.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
25.09.14: компания Foxit исправила ошибку;
29.09.14: компания Foxit выпустила исправленную версию пакета Foxit PDF SDK ActiveX 5.0.2.924.

Устранена проблема безопасности, вызванная уязвимостью Stored XSS при чтении или отображении имен файлов и их путей в разделе «Последние документы» на стартовой странице.

СВОДКА
В Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 и Foxit PhantomPDF 6.2.1 устранена проблема безопасности вызванная уязвимостью Stored XSS при чтении или отображении имен файлов и их путей в разделе "Последние документы" на стартовой странице. Злоумышленники могли незаконно изменить ключ реестра, что могло привести к загрузке приложением вредоносных файлов.

Версии с этой ошибкой
Все версии Foxit Reader до 6.2.0.0429 включительно
Все версии Foxit Enterprise Reader до 6.2.0.0429 включительно
Все версии Foxit PhantomPDF до 6.2.0.0429 включительно

Исправленная версия
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

РЕШЕНИЕ
Выполните одно из следующих действий:

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню «Справка» выберите пункт «Проверить наличие обновлений», чтобы выполнить обновление программы до последний версии: Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 или Foxit PhantomPDF 6.2.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
24.05.14: Бернардо Родригес (Bernardo Rodrigues) обнаружил ошибку;
03.06.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
11.06.14: компания Foxit исправила ошибку;
01.07.14: компания Foxit выпустила исправленные версии Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 и Foxit PhantomPDF 6.2.1.

Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK DLL, могут быть подвержены уязвимости из-за удаленного выполнения кода переполнения буфера при вызове метода FPDFBookmark_GetTitle().

СВОДКА
В пакете Foxit PDF SDK DLL 3.1.1.5005 устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK DLL, могут быть подвержены уязвимости из-за удаленного выполнения кода переполнения буфера при вызове метода "FPDFBookmark_GetTitle()".

Версии с этой ошибкой
Все версии Foxit PDF SDK DLL до 3.1.1.2927 включительно.

Исправленная версия
Foxit PDF SDK DLL 3.1.1.5005

РЕШЕНИЕ
Свяжитесь с нашей службой поддержки по адресу support@foxitsoftware.com или по телефону 1-866-693-6948 (круглосуточно), чтобы выполнить обновление пакета Foxit PDF SDK DLL до версии 3.1.1.5005.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
17.04.14: участники программы Hewlett-Packard Zero Day Initiative (ZDI) обнаружили ошибку;
18.04.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
07.05.14: компания Foxit исправила ошибку;
09.05.14: компания Foxit выпустила исправленную версию пакета Foxit PDF SDK DLL 3.1.1.5005.

Устранена проблема безопасности, при которой приложением Foxit Reader загружался файл imgseg.dll (что злоумышленники могли использовать в своих целях).

СВОДКА
В Foxit Reader 6.1.4 устранена проблема безопасности, при которой приложением Foxit Reader загружался файл imgseg.dll (что злоумышленники могли использовать в своих целях). Злоумышленники могли поместить небезопасный DLL-файл (с таким же именем, как у плагина) в каталог исполнения и позволить приложению Foxit Reader вызвать этот файл.

Версии с этой ошибкой
Foxit Reader 6.1.2.1224

Исправленная версия
Foxit Reader 6.1.4

РЕШЕНИЕ
Выполните одно из следующих действий:

  • В приложении Foxit Reader откройте меню «Справка» и выберите пункт «Проверить на наличие обновлений», чтобы установить Foxit Reader версии 6.1.4.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
12.02.14: Хоссам Хосам (Hossam Hosam) обнаружил ошибку;
15.02.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
17.02.14: компания Foxit исправила ошибку;
19.02.14: компания Foxit выпустила исправленную версию Foxit Reader 6.1.4.

Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, воспользовавшись уязвимостью в подключаемом модуле веб-браузера.

СВОДКА
В приложениях Foxit Reader 5.4.5 и PhantomPDF 5.4.3 устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, воспользовавшись уязвимостью в подключаемом модуле веб-браузера. Источником уязвимости является граничная ошибка в подключаемом модуле веб-браузера (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll), которая возникает при обработке URL-адреса с очень длинным именем файла. Эта ошибка может использоваться для умышленного переполнения стекового буфера.

Версии с этой ошибкой
Все версии Foxit Reader до 5.4.4 включительно.
Все версии Foxit PhantomPDF до 5.4.2 включительно.

Исправленная версия
Foxit Reader 5.4.5.
Foxit PhantomPDF 5.4.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении Foxit Reader или Foxit PhantomPDF в меню «Справка» выберите пункт «Проверить на наличие обновлений» и установите обновленную версию: Foxit Reader 5.4.5 и Foxit PhantomPDF 5.4.3 соответственно.
  • Щелкните тут, чтобы загрузить обновленную версию Foxit Reader.
  • Щелкните тут, чтобы загрузить обновленную версию Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
08.01.2013: компания Secunia обнаружила ошибку;
11.01.2013: компания Core Security Technologies подтвердила существование ошибки;
14.01.2013: компания Foxit исправила ошибку и выпустила исправленный подключаемый модуль версии 2.2.3.111 для браузера Firefox;
17.01.2013: компания Foxit выпустила исправленную версию Foxit Reader 5.4.5 для обновления подключаемого модуля версии 2.2.3.111 для браузера Firefox;
07.02.2013: компания Foxit выпустила исправленную версию Foxit PhantomPDF 5.4.3 для обновления подключаемого модуля версии 2.2.3.111 для браузера Firefox.

Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, исправив исключение STATUS_STACK_BUFFER_OVERRUN.

СВОДКА
В версии Foxit Advanced PDF Editor 3.0.4.0 устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, исправив исключение STATUS_STACK_BUFFER_OVERRUN. Исключение STATUS_STACK_BUFFER_OVERRUN вызывается некоторыми PDF-файлами, если файл cookie безопасности, отвечающий за защиту адреса возврата, был изменен. (Такие PDF-файлы содержали определенные ошибки, из-за которых наш синтаксический анализатор считывал объект Name, имя которого превышало максимальную допустимую длину, определенную для объектов Name.) Злоумышленники, которые могли восстановить файл cookie безопасности, могли использовать аварийное завершение работы программы для запуска выполнения произвольного кода.

Версии с этой ошибкой
Foxit Advanced PDF Editor 3.0.0.0.

Исправленная версия
Foxit Advanced PDF Editor 3.0.4.0.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 3.0.4.0.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
11.12.2012: координационный центр CERT обнаружил ошибку;
10.01.2013: компания Core Security Technologies подтвердила существование ошибки;
11.01.2013: компания Foxit исправила ошибку;
14.01.2013: компания Foxit выпустила исправленную версию Foxit Advanced PDF Editor 3.0.4.0.

Устранена проблема безопасности, вследствие которой приложение, небезопасно загружающее библиотеки, могло быть использовано для атаки на это же приложение.

СВОДКА
В версии Foxit Reader 5.4.3 устранена проблема безопасности, вследствие которой приложение, небезопасно загружающее библиотеки, могло быть использовано для выполнения произвольного кода с целью атаки на это же приложение. Небезопасный DLL-файл мог быть помещен в каталог исполнения или текущий каталог, что при создании PDF-документа приводило к ошибке.

Версии с этой ошибкой
Все версии Foxit Reader до 5.4.2.0901 включительно.

Исправленная версия
Foxit Reader 5.4.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.4.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
10.09.2012: Парвиз Анвар из Secunia SVCRP обнаружил ошибку;
11.09.2012: компания Core Security Technologies подтвердила существование ошибки;
25.09.2012: компания Foxit исправила ошибку;
26.09.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.4.3.

Исправлена ошибка, из-за которой приложение Foxit Reader может вызвать и запустить вредоносный код в DLL-файле.

СВОДКА
В версии Foxit Reader 5.4 исправлена ошибка приложения Foxit Reader, из-за которой приложение может вызвать и запустить вредоносный код в DLL-файле. Злоумышленники могли интегрировать инфицированный DLL-файл, у которого такое же имя, как и у системного DLL-файла, в путь поиска файлов Windows и позволить приложению Foxit Reader вызвать этот файл.

Версии с этой ошибкой
Все версии Foxit Reader до 5.3.1.0606 включительно.

Исправленная версия
Foxit Reader 5.4.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.4.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
24.08.2012: Реми Брэндс обнаружил ошибку;
25.08.2012: компания Core Security Technologies подтвердила существование ошибки;
26.08.2012: компания Foxit исправила ошибку;
06.09.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.4.

Исправлена ошибка, из-за которой пользователи Windows XP и Windows 7 не могут открывать вложенные PDF-файлы.

СВОДКА
В версии Foxit Reader 5.3 исправлена ошибка, из-за которой пользователи Windows XP и Windows 7 не могут открывать вложенные PDF-файлы. Эта ошибка возникала из-за того, что размер потока перекрестных ссылок выражается отрицательным числом.

Версии с этой ошибкой
Все версии Foxit Reader до 5.1.4.0104 включительно.

Исправленная версия
Foxit Reader 5.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
12.04.2012: Джон Лейч из Microsoft Vulnerability Research обнаружил проблему;
12.04.2012: компания Core Security Technologies подтвердила существование ошибки;
12.04.2012: компания Foxit исправила ошибку;
03.05.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.3.

Исправлена ошибка, которая возникает при открытии некоторых PDF-файлов.

СВОДКА
В версии Foxit Reader 5.1.3 исправлена ошибка, которая возникает при открытии некоторых PDF-файлов. Эта ошибка связана с назначением элемента за границами массива, что могло привести к нарушению целостности данных в памяти.

Версии с этой ошибкой
Все версии Foxit Reader до 5.1.0.1021 включительно.

Исправленная версия
Foxit Reader 5.1.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.1.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
09.11.2011: Алекс Гарбатт из iSEC Partners Inc обнаружил ошибку;
11.11.2011: компания Core Security Technologies подтвердила существование ошибки;
17.11.2011: компания Foxit исправила ошибку;
07.12.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.1.3.

Устранена проблема безопасности, вследствие которой при открытии некоторых PDF-файлов выполнялся произвольный код.

СВОДКА
В версии Foxit Reader 5.0.2 устранена проблема безопасности, вследствие которой при открытии некоторых PDF-файлов выполнялся произвольный код. Эта проблема связана с возможностью загрузки небезопасных библиотек, помещенных злоумышленником в каталог приложения Foxit Reader.

Версии с этой ошибкой
Все версии Foxit Reader до 5.0 включительно.

Исправленная версия
Foxit Reader 5.0.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
11.06.2011: Роб Краус из Security Consulting Services (SCS) обнаружил проблему;
13.06.2011: компания Core Security Technologies подтвердила существование ошибки;
20.07.2011: компания Foxit исправила ошибку;
21.07.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.2.

Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов в веб-браузере.

СВОДКА
В версии Foxit Reader 5.0.2 исправлена ошибка приложения Foxit Reader, которая возникала при открытии некоторых PDF-файлов в веб-браузере. Проблема связана с граничной ошибкой памяти, которую можно было использовать для умышленного переполнения буфера кучи.

Версии с этой ошибкой
Все версии Foxit Reader до 5.0 включительно.

Исправленная версия
Foxit Reader 5.0.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
20.06.2011: Дмитрий Плетнев из Secunia Research обнаружил ошибку;
24.06.2011: компания Core Security Technologies подтвердила существование ошибки;
20.07.2011: компания Foxit исправила ошибку;
21.07.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.2.

Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов.

СВОДКА
В версии Foxit PDF Reader 4.3.1.0218 существовала ошибка приложения Foxit Reader, которая возникала при открытии определенных файлов. Ошибка исправлена в версии 5.0. Проблема связана с нарушением целостности данных в памяти, что могло быть использовано вирусами для вложения или запуска вредоносного кода.

Версии с этой ошибкой
Все версии Foxit Reader до 4.3.1.0218 включительно.

Исправленная версия
Foxit Reader 5.0.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.04.2011: Бретт Гервасони из Sense of Security Pty Ltd обнаружил ошибку;
20.04.2011: компания Core Security Technologies подтвердила существование ошибки;
22.05.2011: компания Foxit исправила ошибку;
26.05.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.

Исправлена ошибка в программном обеспечении Foxit Reader, которая возникает из-за недопустимого доступа к памяти.

СВОДКА
В версии Foxit PDF Reader 4.3.1.0218 исправлена ошибка программного обеспечения Foxit Reader, которую вызывает недопустимый доступ к памяти при открытии определенных PDF-документов.

Версии с этой ошибкой
Все версии Foxit Reader до 4.3 включительно.

Исправленная версия
Foxit Reader 4.3.1.0218.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.3.1.0218.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
15.02.2011: компания Secunia Research обнаружила ошибку;
15.02.2011: компания Core Security Technologies подтвердила существование ошибки;
22.02.2011: компания Foxit исправила ошибку;
24.02.2011: компания Foxit выпустила исправленную версию Foxit Reader 4.3.1.0218.

Исправлена ошибка, которая могла привести к хищению личных сведений. Источником ошибки является изъян цифровой подписи.

СВОДКА
В версии Foxit Reader 4.2 исправлена ошибка, которая могла привести к хищению сведений. Источником ошибки является изъян цифровой подписи. В исправленной версии усовершенствована система защиты цифровой подписи от несанкционированного вмешательства.

Версии с этой ошибкой
Все версии Foxit Reader до 4.1 включительно.

Исправленная версия
Foxit Reader 4.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.08.2010: компания Foxit обнаружила ошибку;
18.08.2010: компания Core Security Technologies подтвердила существование ошибки;
13.09.2010: компания Foxit исправила ошибку;
29.09.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.2.

Устранена проблема аварийного завершения работы, источником которой является новая программа для изменения прошивки iPhone/iPad.

СВОДКА
В версии Foxit Reader 4.1.1.0805 устранена проблема аварийного завершения работы, источником которой является новая программа для изменения прошивки iPhone/iPad, а также устранена возможность атаки злоумышленников на компьютер.

Версии с этой ошибкой
Все версии Foxit Reader до 4.0 включительно.

Исправленная версия
Foxit Reader 4.1.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.1.1.0805.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
04.08.2010: компания Foxit обнаружила ошибку;
04.08.2010: компания Core Security Technologies подтвердила существование ошибки;
05.08.2010: компания Foxit исправила ошибку;
06.08.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.1.1.0805.

Исправлено числовое переполнение в ядре Freetype.

СВОДКА
В версии Foxit Reader 4.0.0.0619 исправлена ошибка приложения Foxit Reader, вследствие которой при открытии некоторых PDF-файлов возникало числовое переполнение в ядре Freetype. Переполнение возникало из-за того, что в ядре Freetype в декодере типа 1 нет числовой проверки границ.

Версии с этой ошибкой
Все версии Foxit Reader до 4.0 включительно.

Исправленная версия
Foxit Reader 4.0.0.0619.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.0.0.0619.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
25.05.2010: Дэвид Сейдмэн из Microsoft Vulnerability Research (MSVR) обнаружил ошибку;
26.05.2010: компания Core Security Technologies подтвердила существование ошибки;
01.06.2010: компания Foxit исправила ошибку;
29.06.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.0.0.0619.

Обход авторизации при выполнении встроенного исполняемого файла.

СВОДКА
Устранена проблема безопасности, вследствие которой приложение Foxit Reader могло автоматически запускать встроенную в PDF-файл исполняемую программу, не запрашивая подтверждения пользователя.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.2.0.0303.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 3.2.1.0401.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
29.03.2010: Дидье Стивенс обнаружил ошибку;
30.03.2010: компания Core Security Technologies подтвердила существование ошибки;
30.03.2010: компания Foxit исправила ошибку;
01.04.2010: компания Foxit выпустила исправленную версию Foxit Reader 3.2.1.0401.

Исправлена уязвимость из-за нарушения целостности данных в памяти, причиной которой является подключаемый модуль для браузера Firefox.

СВОДКА
Источником уязвимости является ошибка в подключаемом модуле Foxit Reader для браузера Firefox (npFoxitReaderPlugin.dll). Эта уязвимость может использоваться для умышленного нарушения целостности данных в памяти с целью заманить пользователя на веб-страницу, которая циклически загружает и выгружает подключаемый модуль.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.1.2.1013 и Foxit Reader 3.1.2.1030.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить подключаемый модуль для браузера Firefox до последней версии, которая доступна по этой ссылке: /downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
20.10.2009: компания Foxit обнаружила ошибку и обратилась к компании Secunia за дополнительными сведениями;
22.10.2009: компания Foxit подтвердила существование ошибки;
17.11.2009: компания Foxit исправила ошибку;
17.11.2009: компания Secunia подтвердила исправление ошибки;
17.11.2009: компания Foxit выпустила подключаемый модуль версии 1.1.2009.1117 для браузера Firefox.

Исправлено две уязвимости системы безопасности: в приложении Foxit Reader 3.0 и декодере JPEG2000/JBIG2.

СВОДКА
Ниже приведены дополнительные сведения об уязвимостях.

  • Устранена проблема, связанная со смещением отрицательного потока (во вредоносном потоке JPEG2000), что приводило к чтению данных с помощью адреса без привязки. Для решения этой проблемы добавлен защитный код.
  • Устранена проблема обработки ошибки при декодировании заголовка JPEG2000. Неперехваченная неустранимая ошибка приводила к выполнению доступа к недопустимому адресу. Мы добавили код обработки ошибки, чтобы прекратить процесс декодирования.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0 и надстройка декодера JPEG2000/JBIG2 версии 2.0.2009.303.

РЕШЕНИЕ
Пользователям Foxit Reader необходимо загрузить новую версию Foxit Reader 3.0. Для устранения критической уязвимости в надстройке декодера JPEG 2000/JBIG2 в приложении Foxit Reader откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и обновите надстройку до версии 2.0, сборка 2009.616.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
02.06.2009: компанией Foxit получен отчет из CERT;
03.06.2009: компания Foxit подтвердила существование ошибки;
09.06.2009: компания Foxit исправила ошибки;
19.06.2009: компания Foxit выпустила исправленную версию Foxit Reader 3.0 (сборка 1817) и надстройку декодера JPEG2000/JBIG2 версии 2.0 (сборка 2009.616).

Переполнение стекового буфера

СВОДКА
PDF-файлы Foxit содержат действия, связанные с разными триггерами. Если в PDF-файле действие (открыть/выполнить файл, открыть веб-ссылку и т.п.) определено с помощью аргумента с очень длинным именем файла и условие триггера удовлетворяется, возникает переполнение стекового буфера.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить приложение Foxit Reader 3.0. Обновление доступно по этой ссылке: /downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.02.2009: компанией Foxit получен отчет из Core Security Technologies;
19.02.2009: компания Foxit подтвердила существование ошибки;
20.02.2009: компания Foxit исправила ошибку;
28.02.2009: компания Core Security Technologies подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленную версию 3.0, сборка 1506.

Обход авторизации системы безопасности

СВОДКА
Если в PDF-файле определено действие (открыть/выполнить файл, открыть веб-ссылку и т.п.) и условие триггера удовлетворяется, приложение Foxit Reader выполнит действие, предусмотренное автором PDF-файла, не запрашивая подтверждения пользователя.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0 и Foxit Reader 2.3.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить приложение до версии Foxit Reader 3.0. Пользователям, которые хотят и дальше использовать версию Foxit Reader 2.3, рекомендуется загрузить обновление, доступное по этой ссылке: /downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.02.2009: компанией Foxit получен отчет из Core Security Technologies;
19.02.2009: компания Foxit подтвердила существование ошибки;
20.02.2009: компания Foxit исправила ошибку;
28.02.2009: компания Core Security Technologies подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленные версии 3.0 (сборка 1506) и 2.3 (сборка 3902).

Обработка словаря символов JBIG2

СВОДКА
При декодировании сегмента словаря символов JBIG2 в память выделяется массив 32-битных элементов. Размер массива равен количеству экспортируемых символов, но если количество новых символов равно нулю, массив не инициализируется. При последующем доступе к массиву, чтении данных памяти и выполнении вызовов значения из неинициализированной памяти используются как указатели.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Надстройка декодера JPEG2000/JBIG версии 2.0.2008.715 в приложениях Foxit Reader 3.0 и Foxit Reader 2.3.

РЕШЕНИЕ
Пользователям Foxit Reader, которые загрузили и установили декодер JPEG2000/JBIG, нужно в приложении открыть меню «Справка», выбрать пункт «Проверить на наличие обновлений» и установить новую версию 2.0.2009.303. Загрузить новую версию 2.0.2009.303 можно также по этой ссылке.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
27.02.2009: компанией Foxit получен отчет из Secunia;
28.02.2009: компания Foxit подтвердила существование ошибки;
04.03.2009: компания Foxit исправила ошибку;
04.03.2009: компания Secunia подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленную версию 2.0.2009.303.

Переполнение буфера элемента ActiveX (ToolbarSettings) панели инструментов Ask
Версия панели инструментов ask.com, которая входит в установочный пакет Foxit, отличается от версии, указанной на сайте secunia.com, и не содержит указанной там же ошибки.
Чтобы просмотреть соответствующий отчет на сайте secunia.com, щелкните тут.