為您打造安全可靠的PDF解決方案

對於Foxit公司而言,對軟體缺陷和安全性漏洞問題作出快速反應始終是我們軟體產品服務裡優先考慮的一項。安全隱患的存在,對於軟體來說是不可絕對避免的,但Foxit對這些重大的軟體缺陷和安全隱患非常重視。對存在的所有重大安全問題,我們都會在網站上公佈於眾,同時每天持續追蹤潛在的安全隱患。

為了給您提供更好的服務,您可查看以下安全公告,或 點擊這裏 提交您的安全隱患報告。。

點擊這裏 查看安全公告。

獲取有關PhantomPDF版本和安全公告的通知

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.12安全更新

發佈時間: 2019年11月5日

平臺: Windows

摘要

Foxit軟體於2019年11月15日發佈Foxit PhantomPDF編輯器8.3.12。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.11.45106 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor) RockStar
與Trend Micro Zero Day Initiative

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

匿名人員與Trend Micro Zero Day Initiative RockStar
與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.916 中提供的安全更新

發佈時間: 2019年10月18日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.916,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.915 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者處理JPEG批處理以轉換為EPS文件,則應用程式可能會遇到越界讀取信息洩露漏洞而當掉。EPS文件的預覽建立中存在特定缺陷。此問題是由於在使用JPG或TIFF庫建立EPS預覽圖像期間,缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出了分配結構(ZDI-CAN-8809)的末尾。

Source Incite成員Steven Seeley (mr_me)與趨勢科技零日倡議合作

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.7和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.7安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business9.7和Foxit PhantomPDF編輯器9.7。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閱讀器Business

9.6.0.25114 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.6.0.25114 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定JavaScript腳本時,因V8引擎異常或記憶體不足,導致可能遭受遠端代碼執行漏洞攻擊並產生當掉的問題(CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692)。

Cisco Talos成員Aleksandar Nikolic
Roderick Schaefer (kciredor)
RockStar與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊的問題(ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081)。

匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在解析TIFF檔時,因沒有正確設置圖片解碼資訊,導致程式可能遭受類型混淆遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-8695/ZDI-CAN-8742)。

Zak Rogness與Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了程式在轉換JPG檔為PDF檔時,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8838)。

Natnael Samson (@NattiSamson) 與Trend Micro Zero Day Initiative

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案時,因程式為每個頁面建立了應用層面資料,使得程式記憶體達到最大值,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了在解析XML檔時,因嵌套調用函數,導致程式可能遭受堆疊耗盡漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了在解析特定檔案資料時,因沒有正確判斷並存取了空指標,導致程式可能產生當掉的問題。

ADLab of Venustech

解決了因存取已刪除或已釋放的物件,導致程式可能遭受釋放後使用遠端代碼攻擊並產生當掉的問題(ZDI-CAN-9091/ZDI-CAN-9149)。

RockStar與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了在系統記憶體不足情況下啟動程式進程時,程式可能遭受非法存取漏洞攻擊並產生當掉的問題(CVE-2019-17183)。

Zacco Cybersecurity Research Labs成員K.K.Senthil Velan

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 編輯器Mac 3.4中中提供的安全更新

發佈時間: 2019年10月23日

平臺: macOS

摘要

Foxit軟體於2019年10月23日發佈Foxit PhantomPDF編輯Mac3.4安全更新。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.3.0.0709 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器Mac“説明”功能表中的“立即檢查更新”更新至最新版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因空指標解引用導致程式可能遭受服務拒絕漏洞攻擊並產生當掉的問題。

[email protected]的Wenchao Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版9.7.0.29430安全更新

發佈時間: 2019年10月23日

平臺: Windows

摘要

Foxit軟體於2019年10月23日發佈Foxit閱讀器Business/Foxit PhantomPDF編輯器3D外掛程式測試版9.7.0.29430。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.6.0.25108 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了在用戶有使用3D外掛程式測試版的情況下,在解析含有錯誤圖像資訊的檔時,因未對錯誤圖像資料進行恰當驗證,導致程式可能遭受越界讀/寫和空指標解引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.913中中提供的安全更新

發佈時間: 2019年9月16日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.913,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.911 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

處理TIFFSetField的InkName時讀取了超出範圍的信息。該漏洞使遠程攻擊者可以在受影響的Foxit Studio Photo安裝上執行任意代碼。利用此漏洞需要使用者交互,因為目標必須存取惡意頁面或打開惡意文件。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致讀取超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8782)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的TIF文件,該應用程式可能會暴露於“越界寫入遠程代碼執行”漏洞中並當掉。TIF文件的處理中存在特定缺陷。該問題是由於缺乏對使用者提供的數據的正確驗證而導致的,這可能導致寫操作超出分配的結構的末尾。攻擊者可以利用此漏洞在當前進程的上下文中執行代碼。(ZDI-CAN-8783)。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者使用的是受篡改的EPS文件,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。EPS文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析EPS-JPEG編碼的文件時,缺乏對使用者提供的數據的正確驗證,這可能導致讀取超出了分配結構(ZDI-CAN-8922)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器升級包(EXE包) 9.6中中提供的安全更新

發佈時間: 2019年8月15日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.6的升級包(EXE包),解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器升級包(EXE包)

9.6.0.25114

Windows

解決方案

在2019年8月15日之後將Foxit 閲讀器更新到最新版本的使用者將不受影響。如果您在較早版本中啟用了安全閱讀模式,並且在2019年8月15日之前將Foxit 閲讀器更新到版本9.6.0.25114,請轉到文件 > 首選項 > 信任管理器以檢查並啟用安全閱讀模式。


漏洞詳情

提要

鳴謝

解決了潛在的問題,即當使用者從應用程式內部更新Foxit 閲讀器時,安全閱讀模式可能會被禁用,攻擊者可能會利用它來執行未經授權的操作或數據傳輸。發生這種情況是因為註冊表配置已刪除,並且在更新過程中未應用。

McAfee的Haihai Li

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.11安全更新

發佈時間: 2019年8月13日

平臺: Windows

摘要

Foxit軟體於2019年8月13日發佈Foxit PhantomPDF編輯器8.3.11。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.10.42705 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在執行JavaScript時,因執行物件操作時未判斷物件是否為空,導致程式可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了通過JavaScript設置Field物件部分屬性時,在計算參數時刪除了Field物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero Day Initiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了因追加錯誤導致物件父子關係混亂,在執行clone函數時產生閉環,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了在解析特定Epub文件時,因不支援空字串的FXSYS_wcslen介面中寫入了空字串,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

ADLab of Venustech

解決了因使用了已刪除或已釋放的Field物件或控制項,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊並產生當掉的問題。

Pangu LabXinru Chi Viettel Cyber Security成員huyna
與Trend Micro Zero Day Initiative

解決了在執行util.printf JavaScript腳本時,因可以擷取JavaScript可用變數的實際內容位址,導致程式可能遭受資訊洩露漏洞攻擊的問題(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了在Internet Explorer中使用程式時,因輸入的參數超出陣列長度,導致程式可能遭受越界寫漏洞攻擊的問題。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF編輯Mac3.3和Foxit閱讀器(Mac)3.3安全更新

發佈時間: 2019年7月30日

平臺: macOS

摘要

Foxit軟體於2019年7月30日發佈Foxit PhantomPDF編輯器Mac3.3和Foxit閱讀器3.3。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器Mac

3.2.0.0404 及之前版本

macOS

Foxit 閲讀器

3.2.0.0404 及之前版本

macOS

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit PhantomPDF編輯器 Mac或Foxit 閲讀器 的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器 Mac版。

漏洞詳情

提要

鳴謝

解決了因未進行恰當判斷而直接使用了空指標,導致程式可能遭受空指標引用漏洞攻擊並產生當掉的問題。

Pangu Lab的Xinru Chi
[email protected]的Wenchao Li

解決了因ICCBased和Alternate顏色空間互相引用,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

Pangu Lab的Xinru Chi

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.6和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.6安全更新

發佈時間: 2019年7月12日

平臺: Windows

摘要

Foxit軟體於2019年7月12日發佈Foxit閱讀器Business9.6和Foxit PhantomPDF編輯器9.6。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.5.0.20723 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行xfa.event.rest XFA腳本時,因存取廣義指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在執行特定XFA腳本時,因未對物件進行恰當判斷而直接使用或存取空指標,可能產生當掉的問題。

Hui Gao of Palo Alto Networks
Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了程式在XFA佈局時,因原始node物件中存在的contentArea物件多於XFA佈局出來的 contentArea物件,導致遍歷時超出陣列長度產生陣列存取越界,可能產生當掉的問題。

Hui Gao of Palo Alto Networks

解決了程式在處理AcroForm時,在執行 deleteItemAt方法刪除ListBox和 ComboBox Field中的專案時觸發其他事件刪除了 ListBox和ComboBox Field,導致可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題。

匿名人員與Trend Micro Zero Day Initiative

解決了在執行Field相關JavaScript腳本並更新所有Field AP後,因For迴圈的最大限制值沒有相應更新,導致程式可能遭受棧緩衝區溢位漏洞攻擊的問題。

xen1thLabs

解決了因CSG_SignatureF 和 CPDF_Document析構過程中重複釋放簽名字典,導致程式可能產生當掉的問題。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,即在執行JavaScript時,在對對象執行操作之前,如果沒有正確驗證對象的存在,應用程式可能會當掉。

Hui Gao of Palo Alto Networks

解決了應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況的原因是,使用JavaScript在Field對像中設置某些屬性時,在參數計算期間會刪除Field對象(ZDI-CAN-8491 / ZDI-CAN-8801 / ZDI-CAN-8656 / ZDI-CAN-8757 / ZDI-CAN-8759 / ZDI-CAN-8814)。

banananapenguin與Trend Micro Zero DayInitiative
banananapenguin與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了一個潛在的問題,即由於增添錯誤導致子對象與父對象之間的混亂關係而導致的無限循環,調用克隆函數時應用程式可能當掉。

Palo Alto Networks的Qi Deng、 Taojie Wang、 Zhaoyan Xu、Vijay Prakash和Hui Gao

解決了一個潛在的問題,在分析某些Epub文件時,該應用程式可能會遇到Null Pointer Dereference漏洞並當掉。這是因為將空字符串寫入不支援空字符串的FXSYS_wcslen。

ADLab of Venustech

解決了潛在的問題,在這些問題中,由於刪除或釋放字段對像或控件之後,使用字段對像或控件(ZDI-CAN-8669),該應用程式可能會暴露出免費使用後遠程執行代碼漏洞並當掉。

Pangu Lab的Xinru Chi
huyna of Viettel Cyber Security working with Trend Micro Zero Day Initiative

解決了一個潛在問題,即在調用util.printf JavaScript 時應用程式可能會暴露於Information Disclosure漏洞,因為可以擷取JavaScript可用的任何變量的實際內存地址(ZDI-CAN-8544)。

banananapenguin與Trend Micro Zero DayInitiative

解決了一個潛在的問題,當使用者在Internet Explorer中使用應用程式時,輸入參數超出了數組長度,因此該應用程式可能會暴露出“越界寫入”漏洞。

@j00sean

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 9.5.0.20733中中提供的安全更新

發佈時間: 2019年5月28日

平臺: Windows

摘要

Foxit已經為Foxit閱讀器和PhantomPDF發布了3D插件Beta 9.5.0.20733,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.5.0.20723 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了使用者使用3D插件Beta時應用程式可能當掉的潛在問題。發生這種情況是由於在解析和顯示具有丟失或損壞的數據的某些文件時缺少對無效數據的正確驗證(CNVD-C-2019-41438)。

STAR Labs成員Wei Lei
ADLab of Venustech
中國國家漏洞數據庫(CNVD)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.10安全更新

發佈時間: 2019年4月30日

平臺: Windows

摘要

Foxit軟體於2019年4月30日發佈Foxit PhantomPDF編輯器8.3.10。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.9.41099 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

Trend Micro Zero Day Initiative成員Mat Powell

解決了因ucLevel數值變更後沒有同步分配Resolution記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。

ADLab of VenustechHao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.5和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.5安全更新

發佈時間: 2019年4月18日

平臺: Windows

摘要

Foxit軟體於2019年4月18日發佈Foxit閱讀器Business9.5和Foxit PhantomPDF編輯器9.5。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.4.1.16828 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.4.1.16828 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在執行含有大型整數或長字串的proxyCPDFAction、 proxyCheckLicence, proxyDoAction、 proxyGetAppEdition 或 proxyPreviewAction函數時,可能遭受競態條件攻擊,產生棧緩衝區溢位或越界讀的問題。攻擊者可以利用該漏洞執行任意代碼或洩露資訊(CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316)。

Cisco Talos成員Aleksandar Nikolic

解決了因允許用戶從控制台調用僅允許cPDF外掛程式使用的JavaScript寫入本地檔,導致程式可能遭受目錄遍歷遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7407)。

Source Incite成員Steven Seeley (mr_me)與Trend Micro Zero Day Initiative

解決了在處理XFA Stuff類函數時,因未對使用者輸入資料進行恰當驗證,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊(ZDI-CAN-7561)。

匿名人員與Trend Micro Zero Day Initiative

解決了在轉換HTML為PDF時,因迴圈無法結束、釋放已釋放過的記憶體或異常邏輯處理,導致程式可能遭受越界讀或釋放後使用漏洞攻擊並產生當掉的問題。攻擊者可以利用該漏洞洩露資訊或執行遠端代碼(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)。

T3rmin4t0r與Trend Micro Zero Day Initiative
kdot與Trend Micro Zero Day Initiative
RockStar與Trend Micro Zero Day Initiative

解決了在轉換PDF過程中,因 “bmp_ptr->out_row_buffer” 或“_JP2_Wavelet_Synthesis_Horizontal_Long”中寫入的資料越界,導致程式可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701)。 / ZDI-CAN-7614 / ZDI-CAN-7701)。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了在增添AcroForm時,因數據不同步,導致程式可能遭受堆溢出漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因多次釋放net::IOBufferWithSize指標,導致程式可能遭受釋放後使用資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7769)。

banananapenguin與Trend Micro Zero Day Initiative

解決了因ucLevel數值變更後沒有同步分配Resolution記憶體,造成廣義指標釋放,導致程式可能遭受釋放後使用或越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7696/ZDI-CAN-7694)。 / ZDI-CAN-7694)時未相應地分配解析內存。

ADLab of Venustech Hao Li與Trend Micro Zero Day Initiative

解決了因字串物件被析構造成指標副本無效,導致程式可能遭受記憶體當掉漏洞攻擊的問題。

Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了因調用XFA API刪除文件指標後未將文件指針設置為空,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7777)。

juggernaut與Trend Micro Zero Day Initiative Hui Gao of Palo Alto Networks

解決了程式在使用者點擊偽裝連結打開非法位址時,可能遭受國際化功能變數名稱字形欺騙攻擊的問題。

Dr. Alfonso Muñoz (@mindcrypt)

解決了在程式中登出Google Drive後,用戶仍然可以自由存取Google Drive中的文件,導致程式可能遭受雲儲存連接漏洞攻擊的問題。

JS

解決了在驗證惡意修改的PDF檔或含有非標準簽名的PDF檔時,程式可能遭受增量儲存攻擊,造成跳過簽名驗證並導致簽名驗證錯誤的問題。

Ruhr-Universität Bochum成員Vladislav Mladenov、Christian Mainka、Martin Grothe、Jörg Schwenk和Hackmanit GmbH成員Karsten Meyer zu Selhausen

解決了程式在調用t.hidden = true函數刪除僅有一個頁面的文件時,可能遭受JavaScript服務拒絕漏洞攻擊的問題。

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

解決了程式在獲取文件PDF物件或解析含有空字典項的特定檔案包時,可能遭受空指標引用漏洞攻擊並產生當掉的問題。

百度安全實驗室成員謝海闊
ADLab of Venustech
Hui Gao of Palo Alto Networks

解決了在Microsoft Word中調用Foxit瀏覽器外掛程式put_src 介面嵌入含有無效URL的PDF檔時,因使用已釋放的非法IBindStatusCallback物件,導致程式可能遭受釋放後使用遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7874)。

@j00sean與Trend Micro Zero Day Initiative

解決了程式將追加的無效節點轉換為widget物件進行使用,導致可能遭受越界寫遠端代碼執行漏洞攻擊並產生當掉的問題(ZDI-CAN-7972)。

Viettel Cyber Security成員hungtt28與Trend Micro Zero Day Initiative

解決了因使用嵌套的腳本刪除Field物件,導致程式可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)。

hemidallt與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit Studio Photo 3.6.6.909中提供的安全更新

發佈時間: 2019年4月11日

平臺: Windows

摘要

Foxit發布了Foxit Studio Photo 3.6.6.909,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit Studio Photo

3.6.6.779 及之前版本

Windows

解決方案

請按照以下說明將Foxit Studio Photo更新到最新版本。

  • 點擊這裏從我們的網站下載Foxit Studio Photo的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用的是受篡改的JPG文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。JPG文件的處理過程中存在特定缺陷。此問題是由於在使用JPG庫解析JPG文件時,缺乏對使用者提供的數據的正確驗證,這可能導致寫操作超出分配結構(ZDI-CAN-7632)的末尾。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開被篡改的TIFF文件,該應用程式可能會遇到越界讀取信息洩露漏洞並當掉。發生這種情況是由於在TIFF文件解析(ZDI-CAN-7634)期間,名為libTiff的TIFF庫的TIFFReadDirectory函數中發生了TIFF分析錯誤。

banananapenguin與Trend Micro Zero Day Initiative

解決了潛在的問題,如果使用者打開EZI文件,應用程式可能會遇到越界寫入信息洩露漏洞而導致當掉的問題。這是由EZI文件(ZDI-CAN-7636 / ZDI-CAN-7637 / ZDI-CAN-7639)解析過程中的向量集合存取衝突引起的。

banananapenguin與Trend Micro Zero Day Initiative

解決了一個潛在的問題,如果使用者在打開EZIX文件時由於在打開EZIX文件時缺乏對使用者提供的數據的正確驗證而導致該應用程式可能暴露於越界寫入信息洩露漏洞並當掉(ZDI-CAN- 7638)。

banananapenguin與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器(Mac)3.2安全更新

發佈時間: 2019年4月15日

平臺: macOS

摘要

Foxit軟體於2019年4月15日發佈Foxit閱讀器3.2。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器

3.1.0.0111

macOS

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit閱讀器的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 點擊這裏下載最新版Foxit 閲讀器。

漏洞詳情

提要

鳴謝

解決了因許可權設置不正確,導致程式可能遭受本地特權升級漏洞攻擊的問題。攻擊者可以利用該漏洞,在PlugIns目錄中修改動態庫檔,升級特權,執行任意程式。

INFIGO IS d.o.o.成員Antonio Zekić

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)8.3.9安全更新

發佈時間: 2019年一月 18日

平臺: Windows

摘要

Foxit軟體於2019年1月18日發佈Foxit PhantomPDF編輯器8.3.9。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.8.39677 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定XFA元素屬性時,因字串沒有以正確的空字元結尾導致空終止字串計算失敗,可能遭受越界讀/越界寫漏洞攻擊並產生當掉的問題(CVE-2018-3956)。

Cisco Talos成員Aleksandar Nikolic

解決了程式在驗證被惡意修改的文件或含有不規範簽名的文件時,可能遭受繞過簽名驗證漏洞攻擊,導致驗證結果錯誤的問題(CVE-2018-18688/CVE-2018-18689)。

Ruhr-Universität Bochum成員Vladislav Mladenov、 Christian Mainka、 Karsten Meyer zu Selhausen、 Martin Grothe和Jorg Schwenk DocuSign成員John Heasman

解決了程式因使用已關閉或已釋放的頁面或指標,可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601)。/ZDI-CAN-7452/ZDI-CAN-7601)。

Sebastian Apelt (@bitshifter123)與Trend Micro Zero Day Initiative 匿名人員與Trend Micro Zero Day Initiative
juggernaut與Trend Micro Zero Day Initiative

解決了程式在解析特定PDF檔時,因圖像物件顏色空間和通道陣列存取越界或對非法顏色空間調色板資料缺乏正確驗證,可能遭受越界讀資訊洩露或遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7353/ ZDI-CAN-7423)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

解決了程式在處理特定圖像時,因在沒有判斷是否越界的情況下直接在記憶體末尾寫入2位元組資料,可能遭受服務拒絕露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF讀取TIFF資料過程中,因存取空指針,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF過程中,因未對空指標解引用,可能產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在執行特定JavaScript函數時,因調用closeDoc函數之後繼續使用已關閉的文件及其附屬物件,可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7368)。 。

匿名人員與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了程式在轉換HTML為PDF時,因使用已釋放的指針,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7369)。

匿名人員與Trend Micro Zero Day Initiative

解決了因解析非規範參數時觸發V8引擎異常,導致程式可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7453)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在控制項文字排版時,因字元寬度不符導致行數不符,可能遭受越界讀資訊洩露漏洞攻擊的問題(ZDI-CAN-7576)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在執行特定PDF檔中特定XFA函數時,在沒有判斷資料類型的情況下將CXFA_Object轉換為CXFA_Node並直接使用不符的CXFA_Node物件,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7355)。

匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PDF ActiveX 5.5.1安全更新

發佈時間: 2019年1月15日

平臺: Windows

摘要

Foxit軟體於2019年1月15日發佈Foxit PDF ActiveX 5.5.1。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PDF ActiveX

5.5.0 及之前版本

Windows

解決方案

點擊這裏從Foxit官網下載最新版Foxit PDF ActiveX。


漏洞詳情

提要

鳴謝

解決了因程式未做安全許可權控制,JavaScript、LaunchURL類型的操作及Link標注可以不經提示,未獲得使用者的情況下,執行任何腳本和檔案,導致程式可能遭受命令列注入遠端代碼漏洞攻擊的問題(CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/CVE-2018-19451)。

Source Incite成員Steven Seeley (mr_me)

解決了因沒有執行安全許可權控制,在未獲得使用者同意的情況下允許JavaScript和exportAsFDF在任意位置寫入任意類型檔,導致程式可能遭受非法寫入遠端代碼執行漏洞攻擊的問題(CVE-2018-19446/CVE-2018-19449)。

Source Incite成員Steven Seeley (mr_me)

解決了因URL讀取時未做限制,在解析過長URL字串時產生棧溢出,導致程式可能遭受緩衝區堆疊溢位遠端代碼執行漏洞攻擊的問題(CVE-2018-19447)。

Source Incite成員Steven Seeley (mr_me)

解決了因滑鼠輸入或失去焦點時觸發JavaScript刪除當前注釋並引用已釋放的記憶體,導致程式可能遭受使用已釋放的記憶體遠端代碼執行漏洞攻擊的問題(CVE-2018-19452/CVE-2018-19444)。

Source Incite成員Steven Seeley (mr_me)

解決了因計時器沒有在表單失去焦點的時候結束,導致後續代碼引用了未初始化的物件,導致程式可能遭受未初始化物件遠端代碼執行漏洞攻擊的問題(CVE-2018-19448)。

Source Incite成員Steven Seeley (mr_me)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit閱讀器Business9.4和Foxit PhantomPDF電子文件處理套裝軟體(簡稱為“Foxit PhantomPDF編輯器”)9.4安全更新

發佈時間: 2019年1月7日

平臺: Windows

摘要

Foxit軟體於2019年1月7日發佈Foxit閱讀器Business9.4和Foxit PhantomPDF編輯器9.4。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.3.0.10826 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.3.0.10826 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 聯係Foxit銷售更新Foxit閱讀器Business至最新版。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了程式在處理特定XFA元素屬性時,因字串沒有以正確的空字元結尾導致空終止字串計算失敗,可能遭受越界讀/越界寫漏洞攻擊並產生當掉的問題(CVE-2018-3956)。

Cisco Talos成員Aleksandar Nikolic

解決了程式在驗證被惡意修改的文件或含有不規範簽名的文件時,可能遭受繞過簽名驗證漏洞攻擊,導致驗證結果錯誤的問題(CVE-2018-18688/CVE-2018-18689)。

Ruhr-Universität Bochum成員Vladislav Mladenov、 Christian Mainka、 Karsten Meyer zu Selhausen、 Martin Grothe和Jorg Schwenk DocuSign成員John Heasman

解決了程式因使用已關閉或已釋放的頁面或指標,可能遭受釋放後使用遠端代碼執行或資訊洩露漏洞攻擊的問題(ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601)。 / ZDI-CAN-7452 / ZDI -CAN-7601)。

Sebastian Apelt (@bitshifter123)與Trend Micro Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative
juggernaut與Trend Micro Zero Day Initiative

解決了程式在解析特定PDF檔時,因圖像物件顏色空間和通道陣列存取越界或對非法顏色空間調色板資料缺乏正確驗證,可能遭受越界讀資訊洩露或遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7353/ ZDI-CAN-7423)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

解決了程式在處理特定圖像時,因在沒有判斷是否越界的情況下直接在記憶體末尾寫入2位元組資料,可能遭受服務拒絕露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF讀取TIFF資料過程中,因存取空指標,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在解析TIFF過程中,因未對空指標解引用,可能產生當掉的問題。

成都資訊工程大學Asprose

解決了程式在執行特定JavaScript函數時,因調用closeDoc函數之後繼續使用已關閉的文件及其附屬物件,可能遭受釋放後使用遠端代碼執行洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7368)。

匿名人員與Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks和Zhaoyan Xu

解決了程式在轉換HTML為PDF時,因使用已釋放的指針,可能遭受越界讀遠端代碼執行漏洞攻擊的問題(ZDI-CAN-7369)。

匿名人員與Trend Micro Zero Day Initiative

解決了因解析非規範參數時觸發V8引擎異常,導致程式可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7453)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在控制項文字排版時,因字元寬度不符導致行數不符,可能遭受越界讀資訊洩露漏洞攻擊的問題(ZDI-CAN-7576)。

匿名人員與Trend Micro Zero Day Initiative

解決了程式在執行特定PDF檔中特定XFA函數時,在沒有判斷資料類型的情況下將CXFA_Object轉換為CXFA_Node並直接使用不符的CXFA_Node物件,可能遭受越界讀資訊洩露漏洞攻擊並產生當掉的問題(ZDI-CAN-7355)。

匿名人員與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版9.4.0.16807安全更新

發佈時間: 2019年1月7日

平臺: Windows

摘要

Foxit軟體於2019年1月7日發佈Foxit閱讀器Business/Foxit PhantomPDF編輯器3D外掛程式9.4.0.16807。更新版本修復了潛在安全和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.3.0.10826 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因未能正確處理IFXASSERT函數邏輯異常,導致程式可能遭受越界寫漏洞攻擊並產生當掉的問題(CVE-2019-6982)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因陣列存取越界,導致程式可能遭受越界讀/越界索引或堆溢出漏洞攻擊並產生當掉的問題(CVE-2019-6983)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因釋放了有效記憶體,導致程式可能遭受整數溢出漏洞攻擊並產生當掉的問題(CVE-2019-6984)。

STAR Labs成員Wei Lei

解決了在用戶有使用3D外掛程式測試版的情況下,在處理含有惡意3D內容的PDF檔時,因使用了廣義指標,導致程式可能遭受釋放後使用或類型混淆漏洞攻擊並產生當掉的問題(CVE-2019-6985)。

STAR Labs成員Wei Lei

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Quick PDF Library 16.12中提供的安全更新

發佈時間: 2018年12月17日

平臺: Windows, macOS, Linux, Android, iOS

摘要

Foxit發布了快速PDF庫16.12,該庫解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Quick PDF Library

16.11 及之前版本

Windows, macOS, Linux, Android, iOS

解決方案

請存取我們的網站或聯繫支援人員以下載更新版本的Quick PDF Library。


漏洞詳情

提要

鳴謝

解決了以下問題:使用LoadFromFile,LoadFromString或LoadFromStream函數加載包含遞歸頁面樹結構的格式錯誤或惡意的PDF會導致堆棧溢出。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

解決了以下問題:使用LoadFromFile,LoadFromString,LoadFromStream,DAOpenFile或DAOpenFileReadOnly函數加載包含無效外部參照表指針或無效外部參照表數據的格式不正確或惡意的PDF可能會由於超出範圍的內存存取而導致存取衝突。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

解決了以下問題:使用DAOpenFile或DAOpenFileReadOnly函數加載包含無效外部參照條目的格式不正確或惡意的PDF可能會由於超出範圍的內存存取而導致存取衝突。

Check Point Software Technologies的Gal Elbaz,Alon Boxiner,Eran Vaknin和Noa Novogroder

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 8.3.8.1122中提供的安全更新

發佈時間: 2018年11月23日

平臺: Windows

摘要

Foxit發布了PhantomPDF的3D插件Beta 8.3.8.1122,解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

8.3.8.39677 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit PhantomPDF的“幫助”選項卡中,單擊“檢查更新”,然後將3D Plugin Beta更新到最新版本。
  • 點擊這裏 從我們的網站下載PhantomPDF的3D插件Beta的更新版本。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析(CVE-2018-18933 / CVE-2018-19341 / CVE-2018-19345 / CVE-2018-19344)期間在U3D引擎中使用了空指針或指針存取衝突造成的。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析期間U3D引擎的IFXCore中的JPEG解析錯誤。(CVE-2018-19348 / CVE-2018-19346 / CVE-2018-19347)。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由U3D引擎(CVE-2018-19342)的IFXCore中的陣列存取衝突引起的。

成都資訊工程大學Asprose

解決了一個潛在的問題,如果使用者使用3D插件Beta,由於U3D引擎的IFXCore中的邏輯不正確(CVE-2018-19343),應用程式可能會暴露於邊界讀取信息披露漏洞並當掉。

成都資訊工程大學Asprose

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

3D外掛程式測試版 9.3.0.10830中提供的安全更新

發佈時間: 2018年11月23日

平臺: Windows

摘要

Foxit已經為Foxit閱讀器和PhantomPDF發布了3D插件Beta 9.3.0.10830,解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

3D外掛程式測試版

9.3.0.10809 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新3D外掛程式測試版至最新版本。
  • 點擊這裏 下載最新版Foxit閱讀器Business或Foxit PhantomPDF編輯器3D外掛程式測試版。

漏洞詳情

提要

鳴謝

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析(CVE-2018-18933 / CVE-2018-19341 / CVE-2018-19345 / CVE-2018-19344)期間在U3D引擎中使用了空指針或指針存取衝突造成的。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由於在U3D解析期間U3D引擎的IFXCore中的JPEG解析錯誤。(CVE-2018-19348 / CVE-2018-19346 / CVE-2018-19347)。

成都資訊工程大學Asprose

解決了潛在的問題,如果使用者使用3D插件Beta,則該應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞並當掉。這是由U3D引擎(CVE-2018-19342)的IFXCore中的陣列存取衝突引起的。

成都資訊工程大學Asprose

解決了一個潛在的問題,如果使用者使用3D插件Beta,由於U3D引擎的IFXCore中的邏輯不正確(CVE-2018-19343),應用程式可能會暴露於邊界讀取信息披露漏洞並當掉。

成都資訊工程大學Asprose

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.8中提供的安全更新

發佈時間: 2018年11月2日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.8,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.7.38093 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了潛在的問題,即在將HTML文件轉換為PDF的過程中解析非整數字符串時,應用程式可能會遇到越界存取/寫入/讀取或釋放後使用漏洞,並且當掉,這可能會被攻擊者利用執行遠程代碼(ZDI-CAN-6230 / ZDI-CAN-7128 / ZDI-CAN-7129 / ZDI-CAN-7130 / ZDI-CAN-7131 / ZDI-CAN-7132)。

bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
匿名人員與Trend Micro Zero Day Initiative

解決了應用程式可能遭受免費使用後遠程執行代碼或越界讀取信息洩露漏洞和當掉的潛在問題。在執行某些JavaScript時會發生這種情況,這是由於使用了文件及其輔助對象而導致的,這些文件及其輔助對像在調用closeDoc之後已關閉 功能(ZDI-CAN-6333 / ZDI-CAN-6334 / ZDI-CAN-6335 / ZDI-CAN-6336 / ZDI-CAN-6352 / ZDI-CAN-6353 / ZDI-CAN-6355 / ZDI-CAN-6434 / ZDI-CAN-6435 / ZDI-CAN-6435 / ZDI-CAN-6354 / CVE-2018-3940 / CVE-2018-3941 / CVE-2018-3942 / CVE-2018-3943 / CVE-2018-3944 / CVE- 2018-3945 / CVE-2018-3946 / CVE-2018-3957 / CVE-2018-3962 / CVE-2018-3958 / CVE-2018-3959 / CVE-2018-3960 / CVE-2018-3961 / CVE-2018- 3964 / CVE-2018-3965 / CVE-2018-3966 / CVE-2018-3967 / ZDI-CAN-6439 / ZDI-CAN-6455 / ZDI-CAN-6471 / ZDI-CAN-6472 / ZDI-CAN-6473 / ZDI-CAN-6474 / ZDI-CAN-6475 / ZDI-CAN-6477 / ZDI-CAN-6478 / ZDI-CAN-6479 / ZDI-CAN-6480 / ZDI-CAN-6481 / ZDI-CAN-6482 / ZDI- CAN-6483 / ZDI-CAN-6484 / ZDI-CAN-6485 / ZDI-CAN-6486 / ZDI-CAN-6487 / ZDI-CAN-6501 / ZDI-CAN-6502 / ZDI-CAN-6503 / ZDI-CAN- 6504 / ZDI-CAN-6505 / ZDI-CAN-6506 / ZDI-CAN-6507 / ZDI-CAN-6509 / ZDI-CAN-6511 /ZDI-CAN-6512 / ZDI-CAN-6513 / ZDI-CAN-6514 / ZDI-CAN-6517 / ZDI-CAN-6518 / ZDI-CAN-6519 / ZDI-CAN-6520 / ZDI-CAN-6521 / ZDI- CAN-6522 / ZDI-CAN-6523 / ZDI-CAN-6524 / ZDI-CAN-6817 / ZDI-CAN-6848 / ZDI-CAN-6849 / ZDI-CAN-6850 / ZDI-CAN-6851 / ZDI-CAN- 6915 / ZDI-CAN-7141 / ZDI-CAN-7163 / ZDI-CAN-6470 / ZDI-CAN-7103 / ZDI-CAN-7138 / ZDI-CAN-7169 / ZDI-CAN-7170 / CVE-2018-3993 / CVE-2018-3994 / CVE-2018-3995 / CVE-2018-3996 / CVE-2018-3997 / ZDI-CAN-7067 / CVE-2018-16291 / CVE-2018-16293 / CVE-2018-16295 / CVE- 2018-16296 / CVE-2018-16297 / CVE-2018-16294 / CVE-2018-16292 / ZDI-CAN-7253 / ZDI-CAN-7252 / ZDI-CAN-7254 / ZDI-CAN-7255)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
匿名人員與Trend Micro Zero Day Initiative
Abago Forgans與趨勢科技的零工作
banananapenguin與Trend Micro Zero Day Initiative
Kamlapati Choubey與趨勢科技合作'零日倡議
360 Yunying Labs的滿洲同學

解決了打開惡意文件時應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況是因為對話框反复彈出,進而阻止了應用程式的關閉(ZDI-CAN-6438 / ZDI-CAN-6458)。

Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作

解決了由於使用已刪除或關閉的對象(ZDI-CAN-6614 / ZDI-CAN-6616)而使應用程式暴露於免費使用後遠程執行代碼漏洞的潛在問題。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,使應用程式可能會暴露於“售後使用遠程代碼執行”漏洞並當掉。發生這種情況的原因是,在靜態XFA佈局中刪除了控制對象之後,或者在XFA重新佈局之後,由於刪除的對象而導致存取通配指針(ZDI-CAN-6500 / ZDI-CAN-6700) 。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用釋放的對象而處理批註對象的某些屬性時,應用程式可能暴露於使用後釋放後使用遠程代碼執行漏洞的潛在問題(ZDI-CAN-6498 / ZDI-CAN-6499 / ZDI-CAN- 6820 / ZDI-CAN-6845 / ZDI-CAN-7157)。

趨勢科技安全研究部門的Kamlapati Choubey與趨勢科技的“零日活動”
Sooraj K S (@soorajks)
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在處理惡意的PDF文件或PDF表單的某些屬性時,應用程式可能會暴露於免費使用後遠程執行代碼漏洞並當掉。發生這種情況的原因是,應用程式在刪除字段對像後繼續為其設置值(ZDI-CAN-6890 / ZDI-CAN-7068 / ZDI-CAN-7069 / ZDI-CAN-7070 / ZDI-CAN-7145)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於建立ArrayBuffer和DataView對象時存在未初始化的對象而導致應用程式可能遭受未初始化的對象信息洩露漏洞的潛在問題(CVE-2018-17781)。

Source Incite成員Steven Seeley (mr_me)與iDefense Labs合作

解決了一個潛在問題,即在獲取沒有初始值的pageIndex對象時,應用程式可能會遇到內存損壞漏洞(CVE-2018-3992)。

Abago Forgans
Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,該問題可能是由於寬數據字符串和字節字符串中對象字符長度的定義不同而導致的異常數據存取,導致在處理XFA對象的Lower()方法時,應用程式可能會暴露於邊界外的讀取信息披露漏洞中(ZDI-CAN-6617)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用未經驗證的空指針而導致應用程式可能面臨類型混淆遠程代碼執行漏洞的潛在問題(ZDI-CAN-6819)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,即在解析某些BMP圖像時,由於存取無效地址(ZDI-CAN-6844),應用程式可能會暴露於域外讀取信息披露漏洞並當掉。

kdot與趨勢科技的“零時差計劃”合作

解決了潛在的問題,當處理包含非標準簽名的PDF文件時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。此問題是由於在使用OpenSSL的簽名信息獲取過程中獲得空值時缺少正確的驗證而導致的,因為書面簽名信息不正確(ZDI-CAN-7073)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.3 和 Foxit PhantomPDF 9.3中提供的安全更新

發佈時間: 2018年9月28日

平臺: Windows

摘要

Foxit發布了Foxit 閲讀器 9.3和Foxit PhantomPDF 9.3,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.2.0.9297 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.2.0.9297 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了潛在的問題,即在將HTML文件轉換為PDF的過程中解析非整數字符串時,應用程式可能會遇到越界存取/寫入/讀取或釋放後使用漏洞,並且當掉,這可能會被攻擊者利用執行遠程代碼(ZDI-CAN-6230 / ZDI-CAN-7128 / ZDI-CAN-7129 / ZDI-CAN-7130 / ZDI-CAN-7131 / ZDI-CAN-7132)。

bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
匿名人員與Trend Micro Zero Day Initiative

解決了應用程式可能遭受免費使用後遠程執行代碼或越界讀取信息洩露漏洞和當掉的潛在問題。在執行某些JavaScript時會發生這種情況,這是由於使用了文件及其輔助對象而導致的,這些文件及其輔助對像在調用closeDoc之後已關閉功能(ZDI-CAN-6333 / ZDI-CAN-6334 / ZDI-CAN-6335 / ZDI-CAN-6336 / ZDI-CAN-6352 / ZDI-CAN-6353 / ZDI-CAN-6355 / ZDI-CAN-6434 / ZDI-CAN-6435 / ZDI-CAN-6435 / ZDI-CAN-6354 / CVE-2018-3940 / CVE-2018-3941 / CVE-2018-3942 / CVE-2018-3943 / CVE-2018-3944 / CVE- 2018-3945 / CVE-2018-3946 / CVE-2018-3957 / CVE-2018-3962 / CVE-2018-3958 / CVE-2018-3959 / CVE-2018-3960 / CVE-2018-3961 / CVE-2018- 3964 / CVE-2018-3965 / CVE-2018-3966 / CVE-2018-3967 / ZDI-CAN-6439 / ZDI-CAN-6455 / ZDI-CAN-6471 / ZDI-CAN-6472 / ZDI-CAN-6473 / ZDI-CAN-6474 / ZDI-CAN-6475 / ZDI-CAN-6477 / ZDI-CAN-6478 / ZDI-CAN-6479 / ZDI-CAN-6480 / ZDI-CAN-6481 / ZDI-CAN-6482 / ZDI- CAN-6483 / ZDI-CAN-6484 / ZDI-CAN-6485 / ZDI-CAN-6486 / ZDI-CAN-6487 / ZDI-CAN-6501 / ZDI-CAN-6502 / ZDI-CAN-6503 / ZDI-CAN- 6504 / ZDI-CAN-6505 / ZDI-CAN-6506 / ZDI-CAN-6507 / ZDI-CAN-6509 / ZDI-CAN-6511 /ZDI-CAN-6512 / ZDI-CAN-6513 / ZDI-CAN-6514 / ZDI-CAN-6517 / ZDI-CAN-6518 / ZDI-CAN-6519 / ZDI-CAN-6520 / ZDI-CAN-6521 / ZDI- CAN-6522 / ZDI-CAN-6523 / ZDI-CAN-6524 / ZDI-CAN-6817 / ZDI-CAN-6848 / ZDI-CAN-6849 / ZDI-CAN-6850 / ZDI-CAN-6851 / ZDI-CAN- 6915 / ZDI-CAN-7141 / ZDI-CAN-7163 / ZDI-CAN-6470 / ZDI-CAN-7103 / ZDI-CAN-7138 / ZDI-CAN-7169 / ZDI-CAN-7170 / CVE-2018-3993 / CVE-2018-3994 / CVE-2018-3995 / CVE-2018-3996 / CVE-2018-3997 / ZDI-CAN-7067 / CVE-2018-16291 / CVE-2018-16293 / CVE-2018-16295 / CVE- 2018-16296 / CVE-2018-16297 / CVE-2018-16294 / CVE-2018-16292 / ZDI-CAN-7253 / ZDI-CAN-7252 / ZDI-CAN-7254 / ZDI-CAN-7255)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
匿名人員與Trend Micro Zero Day Initiative
Abago Forgans與趨勢科技的零工作
banananapenguin與Trend Micro Zero Day Initiative
Kamlapati Choubey與趨勢科技合作'零日倡議
360 Yunying Labs的滿洲同學

解決了打開惡意文件時應用程式可能暴露於免費使用後遠程執行代碼漏洞的潛在問題。發生這種情況是因為對話框反复彈出,進而阻止了應用程式的關閉(ZDI-CAN-6438 / ZDI-CAN-6458)。

Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作

解決了由於使用已刪除或關閉的對象(ZDI-CAN-6614 / ZDI-CAN-6616)而使應用程式暴露於免費使用後遠程執行代碼漏洞的潛在問題。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,使應用程式可能會暴露於“售後使用遠程代碼執行”漏洞並當掉。發生這種情況的原因是,在靜態XFA佈局中刪除了控制對象之後,或者在XFA重新佈局之後,由於刪除的對象而導致存取通配指針(ZDI-CAN-6500 / ZDI-CAN-6700) 。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用釋放的對象而處理批註對象的某些屬性時,應用程式可能暴露於使用後釋放後使用遠程代碼執行漏洞的潛在問題(ZDI-CAN-6498 / ZDI-CAN-6499 / ZDI-CAN- 6820 / ZDI-CAN-6845 / ZDI-CAN-7157)。

趨勢科技安全研究部門的Kamlapati Choubey與趨勢科技的“零日活動”
Sooraj K S (@soorajks)
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在處理惡意的PDF文件或PDF表單的某些屬性時,應用程式可能會暴露於免費使用後遠程執行代碼漏洞並當掉。發生這種情況的原因是,應用程式在刪除字段對像後繼續為其設置值(ZDI-CAN-6890 / ZDI-CAN-7068 / ZDI-CAN-7069 / ZDI-CAN-7070 / ZDI-CAN-7145)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於建立ArrayBuffer和DataView對象時存在未初始化的對象而導致應用程式可能遭受未初始化的對象信息洩露漏洞的潛在問題(CVE-2018-17781)。

Source Incite成員Steven Seeley (mr_me)與iDefense Labs合作

解決了一個潛在問題,即在獲取沒有初始值的pageIndex對象時,應用程式可能會遇到內存損壞漏洞(CVE-2018-3992)。

Abago Forgans
Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,該問題可能是由於寬數據字符串和字節字符串中對象字符長度的定義不同而導致的異常數據存取,導致在處理XFA對象的Lower()方法時,應用程式可能會暴露於邊界外的讀取信息披露漏洞中(ZDI-CAN-6617)。

匿名人員與Trend Micro Zero Day Initiative

解決了由於使用未經驗證的空指針而導致應用程式可能面臨類型混淆遠程代碼執行漏洞的潛在問題(ZDI-CAN-6819)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,即在解析某些BMP圖像時,由於存取無效地址(ZDI-CAN-6844),應用程式可能會暴露於域外讀取信息披露漏洞並當掉。

kdot與趨勢科技的“零時差計劃”合作

解決了潛在的問題,當處理包含非標準簽名的PDF文件時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。此問題是由於在使用OpenSSL的簽名信息獲取過程中獲得空值時缺少正確的驗證而導致的,因為書面簽名信息不正確(ZDI-CAN-7073)。

GoSecure成員Sebastian Feldmann與Trend Micro Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit E-mail advertising system中提供的安全更新


漏洞詳情

提要

鳴謝

解決了一個潛在問題,即使用Interspire Email Marketer服務的Foxit電子郵件廣告系統可能會暴露給Interspire Email Marketer遠程管理員身份驗證繞過漏洞,攻擊者可能利用該漏洞來洩露信息。

Velayutham Selvaraj of TwinTech 解決方案s

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 2.4.4中提供的安全更新

發佈時間: 2018年9月18日

平臺: Linux

摘要

Foxit發布了Foxit閱讀器2.4.4,它解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.4.1.0609 及之前版本

Linux

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit閱讀器的“幫助”選項卡中,單擊“立即檢查更新”並更新到最新版本。
  • 點擊這裏下載最新版Foxit 閲讀器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,即應用程式可能由於拒絕空指針存取而暴露於拒絕服務漏洞並當掉。

奇虎360 Vulcan Team L5

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.7中提供的安全更新

發佈時間: 2018年8月16日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.7,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.6.35572 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能由於使用已釋放或關閉的對象,指針或文件而暴露於免費使用後遠程執行代碼漏洞並當掉的潛在問題(ZDI-CAN-5415 / ZDI-CAN-5416 / ZDI-CAN-5417 / V-88f4smlocs / ZDI-CAN-5771 / ZDI-CAN-6231 / ZDI-CAN-6232 / ZDI-CAN-6233 / ZDI-CAN-6211 / ZDI-CAN-6212 / ZDI-CAN -6213 / ZDI-CAN-6327 / ZDI-CAN-6328 / ZDI-CAN-6214 / ZDI-CAN-6215 / ZDI-CAN-6216 / ZDI-CAN-6217 / ZDI-CAN-6218 / ZDI-CAN-6219 / ZDI-CAN-6220 / ZDI-CAN-6265 / ZDI-CAN-6266 / ZDI-CAN-6267 / ZDI-CAN-6326 / ZDI-CAN-6329 / ZDI-CAN-6330 / CVE-2018-3924 / CVE -2018-3939)。

匿名人員與Trend Micro Zero Day Initiative
Sudhakar Verma和AshfaqAnsari- 與iDefense Labs合作的專案Srishti
與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
Cisco Talos成員Aleksandar Nikolic

解決了潛在的問題,在該問題下,由於指針存取衝突,在解析或轉換JPG文件時,應用程式可能會暴露於邊界外讀/寫漏洞中,攻擊者可能會利用這些漏洞來洩露信息或執行遠程代碼(ZDI-CAN- 5756 / ZDI-CAN-5896 / ZDI-CAN-5873)。

soiax與趨勢科技的“零日行動計劃”合作

解決了潛在的問題, 由於替換了函數中的某些對象,應用程式在調用addAdLayer函數時可能會暴露於類型混淆遠程代碼執行漏洞中 (ZDI-CAN-6003 / ZDI-CAN-6004 / ZDI-CAN-6005 / ZDI- CAN-6006 / ZDI-CAN-6007 / ZDI-CAN-6008 / ZDI-CAN-6009 / ZDI-CAN-6010 / ZDI-CAN-6011 / ZDI-CAN-6012 / ZDI-CAN-6013 / ZDI-CAN- 6014 / ZDI-CAN-6015 / ZDI-CAN-6016 / ZDI-CAN-6017 / ZDI-CAN-6018 / ZDI-CAN-6019 / ZDI-CAN-6020 / ZDI-CAN-6021 / ZDI-CAN-6022 / ZDI-CAN-6023 / ZDI-CAN-6024 / ZDI-CAN-6025 / ZDI-CAN-6026 / ZDI-CAN-6027 / ZDI-CAN-6028 / ZDI-CAN-6029 / ZDI-CAN-6030 / ZDI- CAN-6031 / ZDI-CAN-6032 / ZDI-CAN-6033 / ZDI-CAN-6034 / ZDI-CAN-6035 / ZDI-CAN-6036 / ZDI-CAN-6037 / ZDI-CAN-6038 / ZDI-CAN- 6039 / ZDI-CAN-6058 / ZDI-CAN-6059 / ZDI-CAN-6060 / ZDI-CAN-5770 / ZDI-CAN-5773)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
TrendyTofu-趨勢科技的零日活動與趨勢科技的“零日活動”一起使用

解決了潛在的問題,因為在執行exportAsFDF 或 exportData JavaScript 時,應用程式可能會暴露於任意文件寫入漏洞, 因為該應用程式未正確驗證要匯出的文件類型,這可能導致遠程執行代碼(ZDI-CAN-5619 / ZDI- CAN-6332 / ZDI-CAN-5757)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞和當掉的潛在問題。執行某些JavaScript函數時會發生這種情況,因為應用程式可以將非XFA節點轉換為XFA節點,並直接使用不同的XFA節點(ZDI-CAN-5641 / ZDI-CAN-5642 / ZDI-CAN-5774 / ZDI- CAN-6331)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於未初始化的指針遠程代碼執行漏洞的潛在問題。之所以會發生這種情況,是因為在以下情況下,數組對像被轉換並用作字典對象:在線圖像字典中包含無效的字典結束符號和數組開始符號,導致釋放嵌入式圖像並增添新的數組對象(ZDI-CAN-5763 / ZDI-CAN-6221)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在執行GoToE和GoToR操作時,應用程式可能會暴露於NTLM憑據盜竊漏洞,這可能導致信息洩露。

迪普

解決了一個潛在問題,該問題可能導致應用程式在解析格式錯誤的PDF文件(ZDI-CAN-6222)時可能由於數組超出範圍而暴露於基於堆的緩衝區溢出遠程執行代碼漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於Integer Overflow遠程執行代碼漏洞並當掉,因為從精心製作的PDF文件讀取的值超過了數據類型可以表示的最大值(ZDI-CAN-6223)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於類型混淆遠程代碼執行漏洞,因為當應用程式解析PDF(ZDI-CAN-6362 / ZDI-CAN-6683)中的“ ColorSpace”時,ICCBased顏色空間將被替換為Pattern顏色空間)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,該問題可能導致應用程式在執行GetAssociatedPageIndex 函數(ZDI-CAN-6351)時可能因處理流程不當而暴露於“讀取信息洩露”漏洞並當掉 。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,即 由於緩衝區應用程式較大,在執行var test = new ArrayBuffer(0xfffffffe) JavaScript 時,應用程式可能當掉 。

成都奇虎360科技有限公司的王志遠

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.2 和 Foxit PhantomPDF 9.2中提供的安全更新

發佈時間: 2018年7月19日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.2和FoxitPDF 9.2,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.1.0.5096 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.1.0.5096 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能由於使用已釋放或關閉的對象,指針或文件而暴露於免費使用後遠程執行代碼漏洞並當掉的潛在問題(ZDI-CAN-5415 / ZDI-CAN-5416 / ZDI-CAN-5417 / V-88f4smlocs / ZDI-CAN-5771 / ZDI-CAN-6231 / ZDI-CAN-6232 / ZDI-CAN-6233 / ZDI-CAN-6211 / ZDI-CAN-6212 / ZDI-CAN -6213 / ZDI-CAN-6327 / ZDI-CAN-6328 / ZDI-CAN-6214 / ZDI-CAN-6215 / ZDI-CAN-6216 / ZDI-CAN-6217 / ZDI-CAN-6218 / ZDI-CAN-6219 / ZDI-CAN-6220 / ZDI-CAN-6265 / ZDI-CAN-6266 / ZDI-CAN-6267 / ZDI-CAN-6326 / ZDI-CAN-6329 / ZDI-CAN-6330 / CVE-2018-3924 / CVE -2018-3939)。

匿名人員與Trend Micro Zero Day Initiative
Sudhakar Verma和Ashfaq Ansari- 與iDefense Labs合作的專案Srishti
與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
bit - MeePwn團隊與趨勢科技的零日攻擊計劃合作
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Source Incite的Esteban Ruiz與趨勢科技的“零日活動”(Zero Day Initiative)合作
Cisco Talos成員Aleksandar Nikolic

解決了潛在的問題,在該問題下,由於指針存取衝突,在解析或轉換JPG文件時,應用程式可能會暴露於邊界外讀/寫漏洞中,攻擊者可能會利用這些漏洞來洩露信息或執行遠程代碼(ZDI-CAN- 5756 / ZDI-CAN-5896 / ZDI-CAN-5873)。

soiax與趨勢科技的“零日行動計劃”合作

解決了潛在的問題,由於替換了函數中的某些對象,應用程式在調用addAdLayer函數時可能會暴露於類型混淆遠程代碼執行漏洞中(ZDI-CAN-6003 / ZDI-CAN-6004 / ZDI-CAN-6005 / ZDI- CAN-6006 / ZDI-CAN-6007 / ZDI-CAN-6008 / ZDI-CAN-6009 / ZDI-CAN-6010 / ZDI-CAN-6011 / ZDI-CAN-6012 / ZDI-CAN-6013 / ZDI-CAN- 6014 / ZDI-CAN-6015 / ZDI-CAN-6016 / ZDI-CAN-6017 / ZDI-CAN-6018 / ZDI-CAN-6019 / ZDI-CAN-6020 / ZDI-CAN-6021 / ZDI-CAN-6022 / ZDI-CAN-6023 / ZDI-CAN-6024 / ZDI-CAN-6025 / ZDI-CAN-6026 / ZDI-CAN-6027 / ZDI-CAN-6028 / ZDI-CAN-6029 / ZDI-CAN-6030 / ZDI- CAN-6031 / ZDI-CAN-6032 / ZDI-CAN-6033 / ZDI-CAN-6034 / ZDI-CAN-6035 / ZDI-CAN-6036 / ZDI-CAN-6037 / ZDI-CAN-6038 / ZDI-CAN- 6039 / ZDI-CAN-6058 / ZDI-CAN-6059 / ZDI-CAN-6060 / ZDI-CAN-5770 / ZDI-CAN-5773)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的

解決了潛在的問題,因為在執行exportAsFDF或exportData JavaScript 時,應用程式可能會暴露於任意文件寫入漏洞,因為該應用程式未正確驗證要匯出的文件類型,這可能導致遠程執行代碼(ZDI-CAN-5619 / ZDI- CAN-6332 / ZDI-CAN-5757)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞和當掉的潛在問題。執行某些JavaScript函數時會發生這種情況,因為應用程式可以將非XFA節點轉換為XFA節點,並直接使用不同的XFA節點(ZDI-CAN-5641 / ZDI-CAN-5642 / ZDI-CAN-5774 / ZDI- CAN-6331)。

與趨勢科技的零日計劃的nsfocus安全團隊一起工作-趨勢科技的零日計劃的
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative

解決了應用程式可能暴露於未初始化的指針遠程代碼執行漏洞的潛在問題。之所以會發生這種情況,是因為在以下情況下,數組對像被轉換並用作字典對象:在線圖像字典中包含無效的字典結束符號和數組開始符號,導致釋放嵌入式圖像並增添新的數組對象(ZDI-CAN-5763 / ZDI-CAN-6221)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,在執行GoToE和GoToR操作時,應用程式可能會暴露於NTLM憑據盜竊漏洞,這可能導致信息洩露。

迪普

解決了一個潛在問題,該問題可能導致應用程式在解析格式錯誤的PDF文件(ZDI-CAN-6222)時可能由於數組超出範圍而暴露於基於堆的緩衝區溢出遠程執行代碼漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於Integer Overflow遠程執行代碼漏洞並當掉,因為從精心製作的PDF文件讀取的值超過了數據類型可以表示的最大值(ZDI-CAN-6223)。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在的問題,該問題可能導致應用程式暴露於類型混淆遠程代碼執行漏洞,因為當應用程式解析PDF(ZDI-CAN-6362 / ZDI-CAN-6683)中的“ ColorSpace”時,ICCBased顏色空間將被替換為Pattern顏色空間。 )。

匿名人員與Trend Micro Zero Day Initiative

解決了一個潛在問題,該問題可能導致應用程式在執行GetAssociatedPageIndex函數(ZDI-CAN-6351)時可能因處理流程不當而暴露於“讀取信息洩露”漏洞並當掉。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,即由於緩衝區應用程式較大,在執行var test = new ArrayBuffer(0xfffffffe) JavaScript 時,應用程式可能當掉。

成都奇虎360科技有限公司的王志遠

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit PhantomPDF 8.3.6中提供的安全更新

發佈時間: 2018年5月7日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.6,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

8.3.5.30351 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,該問題可能導致應用程式暴露於“不安全的DLL加載”漏洞,因為當使用者啟動應用程式時,應用程式在加載外部庫時通過了合格路徑不足,攻擊者可以通過放置惡意DLL來利用此路徑執行遠程代碼在指定的路徑目錄中。

葉蔭民

解決了應用程式可能暴露於堆緩衝區溢出遠程代碼執行漏洞並因濫用某些函數調用而當掉的潛在問題。(CVE-2017-17557 / ZDI-CAN-5472 / ZDI-CAN-5895 / ZDI-CAN-5473)。

Source Incite成員Steven Seeley (mr_me)
Tencent PC Manager 與趨勢科技的零日活動
加入MeePwn與趨勢科技的零日活動合作

解決了潛在的問題,在執行JavaScript或調用某些函數以獲取對象屬性時,由於使用釋放的對象,應用程式可能會遭受使用後釋放漏洞的攻擊,攻擊者可能會利用這些對象來執行遠程代碼(CVE-2017- 14458 / ZDI-CAN-5436 / ZDI-CAN-5527 / ZDI-CAN-5528 / ZDI-CAN-5529 / ZDI-CAN-5531 / ZDI-CAN-5617 / ZDI-CAN-5618 / ZDI-CAN-5620 / ZDI-CAN-5579 / ZDI-CAN-5580 / ZDI-CAN-5488 / ZDI-CAN-5489 / ZDI-CAN-5312 / ZDI-CAN-5432 / ZDI-CAN-5433 / ZDI-CAN-5434 / ZDI- CAN-5435 / ZDI-CAN-5568 / ZDI-CAN-5491 / ZDI-CAN-5379 / ZDI-CAN-5382)。

Cisco Talos成員Aleksandar Nikolic
史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
bit from MeePwn團隊與趨勢科技的零日攻擊計劃合作

解決了由於在PrintParams或m_pCurContex對像中使用未初始化的新Uint32Array對像或成員變量而導致應用程式可能遭受未初始化的內存/指針信息洩露或遠程執行代碼漏洞的潛在問題(ZDI-CAN-5437 / ZDI-CAN-5438 / CVE-2018-3842 / ZDI-CAN-5380)。

來源煽動與趨勢科技的Zero Day Initiative合作的史蒂芬西利
Cisco Talos成員Aleksandar Nikolic
bit from MeePwn團隊與趨勢科技的零日攻擊計劃合作

解決了潛在的問題,其中應用程式可能因不正確的內存分配,內存提交,內存存取或陣列存取(ZDI-CAN-5442 / ZDI)而暴露於越界讀取/寫入遠程代碼執行或信息洩露漏洞並當掉的情況下-CAN-5490 / ZDI-CAN-5413 / ZDI-CAN-5754 / ZDI-CAN-5755 / ZDI-CAN-5758)。

Cerberus Security的Phil Blankenship與趨勢科技的零日計劃合作
來源煽動與趨勢科技的Zero Day Initiative合作的史蒂芬西利
Sudhakar Verma和AshfaqAnsari- 專案Srishti與趨勢科技的零日計劃合作
soiax與趨勢科技的“零日行動計劃”合作

解決了應用程式可能遭受類型混淆遠程代碼執行漏洞和當掉的潛在問題。當在製作的PDF文件中執行某些XFA功能時,會發生這種情況,因為該應用程式可以將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型,並使用不同的CXFA_Object直接獲取佈局對象(ZDI-CAN-5370 / ZDI-CAN-5371 / ZDI -CAN-5372 / ZDI-CAN-5373 / ZDI-CAN-5374 / ZDI-CAN-5375 / ZDI-CAN-5376 / ZDI-CAN-5377)。

匿名人員與Trend Micro Zero Day Initiative

解決了潛在的問題,因為應用程式可能在關閉文件後繼續遍歷頁面或重複釋放某些對象,因此應用程式可能會暴露於“售後使用信息披露”或“遠程執行代碼”漏洞並當掉(ZDI-CAN-5471 / ZDI-CAN-5414 / CVE-2018-3853)。

騰訊PC經理的willJ與趨勢科技的零日活動計劃
Sudhakar Verma和AshfaqAnsari- 專案Srishti與趨勢科技的零日計劃合作
Cisco Talos成員Aleksandar Nikolic

通過濫用GoToE和GoToR操作在目標系統上打開或執行任意可執行應用程式,解決了應用程式可能暴露於遠程代碼執行或信息洩露漏洞的潛在問題。

威脅響應研究小組的Assaf Baharav

解決了潛在的問題,即當應用程式不在安全閱讀模式下執行時,可能會由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-5549)而暴露於越界讀取信息披露漏洞。

soiax與趨勢科技的“零日行動計劃”合作

解決了由於使用已關閉或刪除的對象而使應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5569 / ZDI-CAN-5570 / ZDI-CAN-5571 / ZDI-CAN-5572 / CVE-2018-3850 / ZDI-CAN-5762 / CVE-2018-10303 / CVE-2018-10302)。

史蒂芬西利來源煽動工作與趨勢科技的Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic
Source Incite的Steven Seeley與iDefense Labs合作

解決了一個潛在問題,該問題可能是由於尊重無效類型的對象而導致在解析帶有關聯文件註釋的文件時,應用程式可能暴露於類型混淆漏洞中,這可能導致敏感的內存洩漏或任意代碼執行(CVE-2018-3843)。

Cisco Talos成員Aleksandar Nikolic

解決了一個潛在的問題,即當應用程式無法正確處理COM對象時,從Microsoft Word在瀏覽器中打開PDF時,應用程式可能當掉。

阿努魯德

解決了潛在的問題,因為使用者可以從應用程式內部將可執行文件嵌入PDF包中,因此該應用程式可能面臨任意應用程式執行漏洞(FG-VD-18-029)。

Fortinet的FortiGuard實驗室的Chris Navarrete

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit 閲讀器 9.1 和 Foxit PhantomPDF 9.1 中提供的安全更新

發佈時間: 2018年4月19日

平臺: Windows

摘要

Foxit發布了Foxit 閲讀器 9.1和Foxit PhantomPDF 9.1,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

9.0.1.1049 及之前版本

Windows

Foxit PhantomPDF 編輯器

9.0.1.1049 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit閱讀器Business或Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏下載最新版Foxit 閲讀器。
  • 點擊這裏下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,該問題可能導致應用程式暴露於“不安全的DLL加載”漏洞,因為當使用者啟動應用程式時,應用程式在加載外部庫時通過了合格路徑不足,攻擊者可以通過放置惡意DLL來利用此路徑執行遠程代碼在指定的路徑目錄中。

葉蔭民

解決了應用程式可能暴露於堆緩衝區溢出遠程代碼執行漏洞並因濫用某些函數調用而當掉的潛在問題。(CVE-2017-17557 / ZDI-CAN-5472 / ZDI-CAN-5895 / ZDI-CAN-5473)。

Source Incite的Steven Seeley
騰訊PC Manager willJ
加入MeePwn與趨勢科技的零日活動合作

解決了潛在的問題,在執行JavaScript或調用某些函數以獲取對象屬性時,由於使用釋放的對象,應用程式可能會遇到“使用後釋放”漏洞,攻擊者可能利用它們執行遠程代碼(CVE-2017-14458 / ZDI-CAN-5436 / ZDI-CAN-5527 / ZDI-CAN-5528 / ZDI-CAN-5529 / ZDI-CAN-5531 / ZDI-CAN -5617 / ZDI-CAN-5618 / ZDI-CAN-5620 / ZDI-CAN-5579 / ZDI-CAN-5580 / ZDI-CAN-5488 / ZDI-CAN-5489 / ZDI-CAN-5312 / ZDI-CAN-5432 / ZDI-CAN-5433 / ZDI-CAN-5434 / ZDI-CAN-5435 / ZDI-CAN-5568 / ZDI-CAN-5491 / ZDI-CAN-5379 / ZDI-CAN-5382)。

Cisco Talos成員Aleksandar Nikolic
Source Incite 的willJ和Steven Seeley 與趨勢科技的“零日計劃” 合作
Meepwn團隊的工作人員

解決了由於在PrintParams或m_pCurContex對像中使用未初始化的新Uint32Array對像或成員變量而導致應用程式可能遭受未初始化的內存/指針信息洩露或遠程執行代碼漏洞的潛在問題(ZDI-CAN-5437 / ZDI-CAN-5438 / CVE-2018-3842 / ZDI-CAN-5380)。

Source Incite的史蒂文·塞利(Steven Seeley)與趨勢科技的“零日計劃”合作
Cisco Talos成員Aleksandar Nikolic
來自meepwn團隊,與趨勢科技的“零日計劃”一起工作

解決了潛在的問題,其中應用程式可能因不正確的內存分配,內存提交,內存存取或陣列存取(ZDI-CAN-5442 / ZDI)而暴露於越界讀取/寫入遠程代碼執行或信息洩露漏洞並當掉的情況下-CAN-5490 / ZDI-CAN-5413 / ZDI-CAN-5754 / ZDI-CAN-5755 / ZDI-CAN-5758)。

Cerberus Security的Phil Blankenship與趨勢科技的零日計劃合作
Source Incite的Steven Seeley與趨勢科技的零日計劃合作, Sudhakar Verma和Ashfaq
soiax與趨勢科技的“零日行動計劃”合作

解決了應用程式可能遭受類型混淆遠程代碼執行漏洞和當掉的潛在問題。當在製作的PDF文件中執行某些XFA功能時,會發生這種情況,因為該應用程式可以將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型,並使用不同的CXFA_Object直接獲取佈局對象(ZDI-CAN-5370 / ZDI-CAN-5371 / ZDI -CAN-5372 / ZDI-CAN-5373 / ZDI-CAN-5374 / ZDI-CAN-5375 / ZDI-CAN-5376 / ZDI-CAN-5377)。

與趨勢科技的“零日活動”的匿名合作

解決了潛在的問題,因為應用程式可能在關閉文件後繼續遍歷頁面或重複釋放某些對象,因此應用程式可能會暴露於“售後使用信息披露”或“遠程執行代碼”漏洞並當掉(ZDI-CAN-5471 / ZDI-CAN-5414 / CVE-2018-3853)。

騰訊PC經理的willJ與趨勢科技的零日活動計劃
Sudhakar Verma和Ashfaq Ansari合作-Project Srishti與趨勢科技的零日活動計劃
Cisco Talos成員Aleksandar Nikolic

通過濫用GoToE和GoToR操作在目標系統上打開或執行任意可執行應用程式,解決了應用程式可能暴露於遠程代碼執行或信息洩露漏洞的潛在問題。

威脅響應研究小組的Assaf Baharav

解決了潛在的問題,即當應用程式不在安全閱讀模式下執行時,可能會由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-5549)而暴露於越界讀取信息披露漏洞 。

soiax與趨勢科技的“零日行動計劃”合作

解決了由於使用已關閉或移除的對象而使應用程式可能暴露於免費使用者遠程執行代碼漏洞的潛在問題(ZDI-CAN-5569 / ZDI-CAN-5570 / ZDI-CAN-5571 / ZDI-CAN-5572 / CVE-2018-3850 / ZDI-CAN-5762 / CVE-2018-10303 / CVE-2018-10302)。

Source Incite的Steven Seeley(mr_me)與趨勢科技的“零時差計劃
Cisco Talos成員Aleksandar Nikolic
Source Incite的Steven Seeley與iDefense Labs合作

解決了一個潛在問題,該問題可能是由於尊重無效類型的對象而導致在解析帶有關聯文件註釋的文件時,應用程式可能暴露於類型混淆漏洞中,這可能導致敏感的內存洩漏或任意代碼執行(CVE-2018-3843)。

Cisco Talos成員Aleksandar Nikolic的Aleksandar Nikolic

解決了一個潛在的問題,即當應用程式無法正確處理COM對象時,從Microsoft Word在瀏覽器中打開PDF時,應用程式可能當掉。

阿努魯德

解決了潛在的問題,因為使用者可以從應用程式內部將可執行文件嵌入PDF包中,因此該應用程式可能面臨任意應用程式執行漏洞(FG-VD-18-029)。

Fortinet的FortiGuard實驗室的Chris Navarrete

解決了應用程式可能面臨U3D越界讀取/寫入/存取漏洞的潛在問題,這些漏洞可能導致信息洩露或遠程執行代碼(ZDI-CAN-5425 / ZDI-CAN-5428 / ZDI-CAN- 5429 / ZDI-CAN-5430 / ZDI-CAN-5483 / ZDI-CAN-5494 / ZDI-CAN-5495 / ZDI-CAN-5393 / ZDI-CAN-5394 / ZDI-CAN-5395 / ZDI-CAN-5396 / ZDI-CAN-5397 / ZDI-CAN-5399 / ZDI-CAN-5401 / ZDI-CAN-5408 / ZDI-CAN-5409 / ZDI-CAN-5410 / ZDI-CAN-5412 / ZDI-CAN-5418 / ZDI- CAN-5419 / ZDI-CAN-5421 / ZDI-CAN-5422 / ZDI-CAN-5423 / ZDI-CAN-5424 / CVE-2018-5675 / CVE-2018-5677 / CVE-2018-5679 / CVE-2018- 5680 / ZDI-CAN-5392 / ZDI-CAN-5426)。

kdot與趨勢科技的“零時差計劃”合作
Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D售後使用漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5427)。

kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能暴露於U3D未初始化指針漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5431 / ZDI-CAN-5411)。

Dmitri Kaslov 和Trend Micro's Zero Day 合作
kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能面臨U3D堆緩衝區溢出或基於堆棧的緩衝區溢出漏洞的潛在問題,這些漏洞可能導致遠程代碼執行(ZDI-CAN-5493 / ZDI-CAN-5420 / CVE-2018-5674 / CVE- 2018-5676 / CVE-2018-5678)。

匿名人員與Trend Micro Zero Day Initiative
kdot與趨勢科技的“零時差計劃”合作
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D類型混淆漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5586 / CVE-2018-7407)。

米特里·卡斯洛夫 (Dmitri Kaslov)與趨勢科技的零日活動
史蒂文·塞利

解決了應用程式可能暴露於U3D解析數組索引漏洞的潛在問題,該漏洞可能導致遠程代碼執行(CVE-2018-7406)。

Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能面臨U3D越界讀取/寫入/存取漏洞的潛在問題,這些漏洞可能導致信息洩露或遠程執行代碼(ZDI-CAN-5425 / ZDI-CAN-5428 / ZDI-CAN- 5429 / ZDI-CAN-5430 / ZDI-CAN-5483 / ZDI-CAN-5494 / ZDI-CAN-5495 / ZDI-CAN-5393 / ZDI-CAN-5394 / ZDI-CAN-5395 / ZDI-CAN-5396 / ZDI-CAN-5397 / ZDI-CAN-5399 / ZDI-CAN-5401 / ZDI-CAN-5408 / ZDI-CAN-5409 / ZDI-CAN-5410 / ZDI-CAN-5412 / ZDI-CAN-5418 / ZDI- CAN-5419 / ZDI-CAN-5421 / ZDI-CAN-5422 / ZDI-CAN-5423 / ZDI-CAN-5424 / CVE-2018-5675 / CVE-2018-5677 / CVE-2018-5679 / CVE-2018- 5680 / ZDI-CAN-5392 / ZDI-CAN-5426)。

kdot與趨勢科技的“零時差計劃”合作
Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D售後使用漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5427)。

kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能暴露於U3D未初始化指針漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5431 / ZDI-CAN-5411)。

Dmitri Kaslov與趨勢科技的“零時差計劃”
kdot與趨勢科技的“零時差計劃”合作

解決了應用程式可能面臨U3D堆緩衝區溢出或基於堆棧的緩衝區溢出漏洞的潛在問題,這些漏洞可能導致遠程代碼執行(ZDI-CAN-5493 / ZDI-CAN-5420 / CVE-2018-5674 / CVE- 2018-5676 / CVE-2018-5678)。

匿名人員與Trend Micro Zero Day Initiative
kdot與趨勢科技的“零時差計劃”合作
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D類型混淆漏洞的潛在問題,這些漏洞可能導致遠程執行代碼(ZDI-CAN-5586 / CVE-2018-7407)。

Dmitri Kaslov與趨勢科技的“零時差計劃”
Source Incite成員Steven Seeley (mr_me)

解決了應用程式可能暴露於U3D解析數組索引漏洞的潛在問題,該漏洞可能導致遠程代碼執行(CVE-2018-7406)。

Source Incite成員Steven Seeley (mr_me)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。

Foxit MobilePDF for Android 6.1 中提供的安全更新

發佈時間: 2018年一月8日

平臺: Android

摘要

Foxit發布了適用於Android 6.1的FoxitMobilePDF,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for Android

6.0.2 及之前版本

Android

解決方案

請選擇以下任意操作進行升級:

  • 點擊這裏 下載適用於Android的Foxit MobilePDF的更新版本。
  • 點擊這裏 下載適用於Android的Foxit MobilePDF Business的更新版本。.

漏洞詳情

提要

鳴謝

解決了一個潛在的問題,即在Wi-Fi傳輸過程中,應用程式可能會由於濫用URI +轉義符而暴露於任意文件讀取和披露漏洞。發生這種情況的原因是,在URI中處理路徑時,路徑沒有正確地轉義或驗證,並且即讓使用者已關閉應用程式,Wi-Fi服務仍保持執行。

VerSprite的本傑明·沃森

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PhantomPDF 8.3.5中提供的安全更新

發佈時間: 2017年11月17日

平臺: Windows

摘要

Foxit發布了FoxitPhantomPDF 8.3.5,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

8.3.2.25013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 請選擇Foxit PhantomPDF編輯器“説明”功能表中的“檢查更新”更新至相應版本。
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to Type Confusion Remote Code Execution vulnerability. This occurs when executing certain XFA JavaScript functions in crafted PDF files since the application could transform non-CXFA_Node to CXFA_Node by force without judging the data type and use the discrepant CXFA_Node directly (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

安全部門的史蒂文·西利與 趨勢科技的“零日活動計劃” 一起使用匿名與趨勢 科技的“零日活動計劃”一起使用

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA FormCalc函數時,會發生這種情況,因為該應用程式可以通過強制將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型並直接使用差異的CXFA_Object(ZDI-CAN-5072 / ZDI-CAN-5073)。

Steven Seeley
進攻安全部
與趨勢科技的“零日活動”

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

soiax working with Trend Micro's
Zero Day Initiative
kdot working with Trend Micro's
Zero Day Initiative
Carlos Garcia Prado working with
與趨勢科技的“零日活動”

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-4982 / ZDI-CAN-5013 / ZDI),應用程式可能會暴露於越界讀取信息披露漏洞中 -CAN-4976 / ZDI-CAN-4977 / ZDI-CAN-5012 / ZDI-CAN-5244)。

kdot working with Trend Micro's 
Zero Day Initiative

解決了潛在的問題,在使用濫用render.image函數調用來打開本地PDF文件(ZDI-CAN-5078 / ZDI-CAN-5079)來顯示圖像時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

Ashraf Alharbi (Ha5ha5hin)
working with Trend Micro's Zero
Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,通過濫用GetBitmapWithoutColorKey函數調用來打開異常的PDF文件,該應用程式可能會暴露於越界讀取信息披露漏洞(ZDI-CAN-4978 )。

kdot working with Trend Micro's 
Zero Day Initiative

解決了一個潛在的問題,即由於未初始化的指針濫用JP2_Format_Decom函數調用來打開異常的PDF文件(ZDI-CAN-5011),應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

kdot working with Trend Micro's 
Zero Day Initiative

解決了在數據綁定期間刪除XFA節點和XML節點後導致XFA節點和XML節點不一致導致應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

kdot與趨勢科技的“ 零時差 計劃”合作

解決了潛在的問題,該問題導致應用程式在closeDoc JavaScript(ZDI-CAN-5094 / ZDI-CAN-5282 / ZDI-CAN- 5294 / ZDI-CAN-5295 / ZDI-CAN-5296)。(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”
Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
bit from meepwn team working 
with Trend Micro's Zero Day
Initiative

解決了以下潛在問題:當應用程式以單實例模式執行時,它可能會暴露於任意代碼執行或拒絕服務漏洞,並且當使用者在啟動後通過雙擊打開PDF文件時,無法通過調用CoCreateInstance函數來初始化PenInputPanel組件。應用程式(CVE-2017-14694)。

王林,北京航空航天大學,中國

解決了一個潛在的問題,即由於ZIP壓縮數據中CDRecord中size_file_name的長度無效,打開某些EPUB文件時應用程式可能會遇到緩衝區溢出漏洞。

Cerberus Security的Phil Blankenship

解決了以下潛在問題:由於在數據綁定期間使用了不正確的數據對象,在打開某些XFA文件時,應用程式可能會遇到類型混淆遠程執行代碼漏洞(ZDI-CAN-5216)。

與趨勢 科技的“零日活動”的匿名合作

解決了一個潛在的問題,當啟用gflags應用程式時,由於資源加載不正確,該應用程式可能會暴露於越界讀取信息披露漏洞中,這可能導致混亂的文件類型過濾器(ZDI-CAN-5281)。

Source Incite的Steven Seeley 與趨勢科技的零 日活動合作

解決了由於調用不正確的util.printf參數(ZDI-CAN-5290)而使應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞的潛在問題。

與趨勢 科技的“零日活動”的匿名合作

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。  

Foxit MobilePDF for iOS 6.1中提供的安全更新

發佈時間: 2017年11月12日

平臺: iOS

摘要

Foxit發布了適用於iOS 6.1的FoxitMobilePDF,該文件解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for iOS

6.0.0 及之前版本

iOS

解決方案

請選擇以下任意操作進行升級:

  • 點擊這裏 下載適用於iOS的Foxit MobilePDF的更新版本
  • 點擊這裏 下載適用於iOS的Foxit MobilePDF Business的更新版本

漏洞詳情

提要

鳴謝

解決了應用程式可能會遭受拒絕服務漏洞的潛在問題。當使用者通過Wi-Fi上傳“ filename”參數中包含十六進制Unicode字符的文件時,會發生這種情況,因為應用程式可能無法解析此類文件名。

Antonio Zekić of INFIGO IS d.o.o.

解決了一個潛在的問題,即應用程式可能在Wi-Fi傳輸過程中由於濫用URL +轉義符而暴露於目錄遍歷漏洞中,攻擊者可能利用該漏洞來惡意操縱本地應用程式文件。

Antonio Zekić of INFIGO IS d.o.o.

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。  

Foxit 閲讀器 9.0 和 Foxit PhantomPDF 9.0中提供的安全更新

發佈時間: 2017年11月1日

平臺: Windows

摘要

Foxit發布了Foxit閱讀器9.0和FoxitPDF 9.0,它們解決了潛在的安全性和穩定性問題。

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器

8.3.2.25013 及之前版本

Windows

Foxit PhantomPDF

8.3.2.25013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • 在Foxit 閲讀器或Foxit PhantomPDF的“幫助”選項卡中,單擊“檢查更新”並更新到最新版本。
  • 點擊這裏 下載最新版Foxit 閲讀器。
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA JavaScript函數時會發生這種情況,因為該應用程式可以通過強制將非CXFA_Node轉換為CXFA_Node而無需判斷數據類型並直接使用不同的CXFA_Node(ZDI-CAN-5015 / ZDI-CAN-5016 / ZDI- CAN-5017 / ZDI-CAN-5018 / ZDI-CAN-5019 / ZDI-CAN-5020 / ZDI-CAN-5021 / ZDI-CAN-5022 / ZDI-CAN-5027 / ZDI-CAN-5029 / ZDI-CAN- 5288)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Anonymous working with Trend
Micro's Zero Day Initiative

解決了應用程式可能暴露於“類型混淆遠程代碼執行”漏洞的潛在問題。當在製作的PDF文件中執行某些XFA FormCalc函數時,會發生這種情況,因為該應用程式可以通過強制將非CXFA_Object轉換為CXFA_Object,而無需判斷數據類型並直接使用差異的CXFA_Object(ZDI-CAN-5072 / ZDI-CAN-5073)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

解決了由於使用已釋放的Annot對象而使應用程式暴露於免費使用後遠程執行代碼的潛在問題(ZDI-CAN-4979 / ZDI-CAN-4980 / ZDI-CAN-4981 / ZDI -CAN-5023 / ZDI-CAN-5024 / ZDI-CAN-5025 / ZDI-CAN-5026 / ZDI-CAN-5028)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用_JP2_Codestream_Read_SOT函數(ZDI-CAN-4982 / ZDI-CAN-5013 / ZDI),應用程式可能會暴露於越界讀取信息披露漏洞中 -CAN-4976 / ZDI-CAN-4977 / ZDI-CAN-5012 / ZDI-CAN-5244)。

soiax working with Trend Micro's
Zero Day Initiative
kdot working with Trend Micro's
Zero Day Initiative
Carlos Garcia Prado working with
Trend Micro's Zero Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,由於濫用lrt_jp2_decompress_write_stripe函數調用以打開任意文件而導致的內存存取異常,該應用程式可能會暴露於越界讀取信息披露漏洞。 CAN-5014)。

kdot working with Trend Micro's
Zero Day Initiative

解決了潛在的問題,在使用濫用render.image函數調用來打開本地PDF文件(ZDI-CAN-5078 / ZDI-CAN-5079)來顯示圖像時,應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

Ashraf Alharbi (Ha5ha5hin)
working with Trend Micro's Zero
Day Initiative

解決了以下潛在問題:當應用程式不在安全閱讀模式下執行時,通過濫用GetBitmapWithoutColorKey函數調用來打開異常的PDF文件,該應用程式可能會暴露於越界讀取信息披露漏洞(ZDI-CAN-4978 )。

kdot working with Trend Micro's
Zero Day Initiative

解決了一個潛在的問題,即由於未初始化的指針濫用JP2_Format_Decom函數調用來打開異常的PDF文件(ZDI-CAN-5011),應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞中。

kdot working with Trend Micro's
Zero Day Initiative

解決了在數據綁定期間刪除XFA節點和XML節點後導致XFA節點和XML節點不一致導致應用程式可能暴露於使用者釋放後遠程執行代碼漏洞的潛在問題(ZDI-CAN-5091 / ZDI-CAN-5092 / ZDI-CAN -5289)。

Anonymous working with Trend
Micro's Zero Day Initiative

解決了潛在的問題,該問題導致應用程式在closeDoc JavaScript(ZDI-CAN-5094 / ZDI-CAN-5282 / ZDI-CAN- 5294 / ZDI-CAN-5295 / ZDI-CAN-5296)。

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
bit from meepwn team working
with Trend Micro's Zero Day
Initiative

解決了以下潛在問題:當應用程式以單實例模式執行時,它可能會暴露於任意代碼執行或拒絕服務漏洞,並且當使用者在啟動後通過雙擊打開PDF文件時,無法通過調用CoCreateInstance函數來初始化PenInputPanel組件。應用程式(CVE-2017-14694)。

王林,北京航空航天大學,中國

解決了一個潛在的問題,即由於ZIP壓縮數據中CDRecord中size_file_name的長度無效,打開某些EPUB文件時應用程式可能會遇到緩衝區溢出漏洞。

Phil Blankenship of Cerberus Security

解決了以下潛在問題:由於在數據綁定期間使用了不正確的數據對象,在打開某些XFA文件時,應用程式可能會遇到類型混淆遠程執行代碼漏洞(ZDI-CAN-5216)。

Anonymous working with Trend
Micro's Zero Day Initiative

解決了一個潛在的問題,當啟用gflags應用程式時,由於資源加載不正確,該應用程式可能會暴露於越界讀取信息披露漏洞中,這可能導致混亂的文件類型過濾器(ZDI-CAN-5281)。

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative

解決了由於調用不正確的util.printf參數(ZDI-CAN-5290)而使應用程式可能會暴露於“超出範圍的讀取信息披露”漏洞的潛在問題。

Anonymous working with Trend
Micro's Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱:[email protected])。  

Foxit PhantomPDF 7.3.17中提供的安全更新

發佈時間: September 11, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.17, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.15.712 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where when the application is not running in Safe-Reading-mode, it could be exposed to command injection vulnerability with abusing the app.launchURL JavaScript call to execute a local program.

Ariele Caltabiano
(kimiya)
working with Trend
Micro's Zero
Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary File Write vulnerability with abusing the this.saveAs function call to drop a file to the local file system.

Steven Seeley (mr_me)
of
Offensive Security
working with
Trend Micro's Zero Day
Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary Write vulnerability with abusing the createDataObject function call to create arbitrary executable file in the local file system.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to command injection vulnerability with abusing the xfa.host.gotoURL function call to open arbitrary executable file.

Steven Seeley (mr_me)
of
Offensive Security
working with
Trend Micro's Zero Day
Initiative
Alexander Inführ

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 8.3.2 和 Foxit PhantomPDF 8.3.2中提供的安全更新

發佈時間: August 26, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3.2 和 Foxit PhantomPDF 8.3.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.3.1.21155 及之前版本

Windows

Foxit PhantomPDF

8.3.1.21155 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • 點擊這裏 to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where when the application is not running in Safe-Reading-mode, it could be exposed to command injection vulnerability with abusing the app.launchURL JavaScript call to execute a local program.

Ariele Caltabiano (kimiya)
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary File Write vulnerability with abusing the this.saveAs function call to drop a file to the local file system.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to an Arbitrary Write vulnerability with abusing the createDataObject function call to create arbitrary executable file in the local file system.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Addressed a potential issue where when the application is not running in Safe-Reading-Mode, it could be exposed to command injection vulnerability with abusing the xfa.host.gotoURL function call to open arbitrary executable file.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Alexander Inführ

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PDF Compressor 7.7.2.23

發佈時間: July 26, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Compressor 7.7.2.23, which addresses a potential security and stability issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Compressor

From 7.0.0.183 to 7.7.2.10

Windows

解決方案

No further action is required if you have installed the application securely. To get the latest version of Foxit PDF Compressor, please 點擊這裏.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application's installer package could be exposed to a DLL Pre-Loading vulnerability, which could be leveraged by attackers to execute remote code during the installation process.

Kushal Arvind Shah of Fortinet's
FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PhantomPDF 7.3.15中提供的安全更新

發佈時間: July 20, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.15, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

7.3.13.421 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Null Pointer Read or Null Pointer Deference vulnerability, which could lead to unexpected crash.

Dmitri Kaslov

Addressed potential issues where the application could still execute JavaScript functions even when the JavaScript Actions in Trust Manager had been disabled.

Alexander Inführ

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where the application could be exposed to an Arbitrary Write vulnerability, which could be leveraged by attackers to execute remote code.

Ashfaq Ansari - Project Srishti

Addressed a potential issue where the application could be exposed to a Use-Before-Initialization vulnerability, which could lead to unexpected crash.

Jean-Marc Le Blanc

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 8.3.1 和 Foxit PhantomPDF 8.3.1中提供的安全更新

發佈時間: July 04, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3.1 和 Foxit PhantomPDF 8.3.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.3.0.14878 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.3.0.14878 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • 點擊這裏 download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 download the updated version of Foxit PhantomPDF from our website. If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.3.1 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Null Pointer Read or Null Pointer Deference vulnerability, which could lead to unexpected crash.

Dmitri Kaslov

Addressed potential issues where the application could still execute JavaScript functions even when the JavaScript Actions in Trust Manager had been disabled.

Alexander Inführ

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative

Addressed a potential issue where the application could be exposed to an Arbitrary Write vulnerability, which could be leveraged by attackers to execute remote code.

Ashfaq Ansari - Project Srishti

Addressed a potential issue where the application could be exposed to a Use-Before-Initialization vulnerability, which could lead to unexpected crash.

Jean-Marc Le Blanc

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PhantomPDF 7.3.13中提供的安全更新

 

發佈時間: May 4, 2017

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.13, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF 編輯器

7.3.11.1122 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team
SkyLined and Soiax working with
與趨勢科技的“零日活動”
來自網絡攻擊安全部
的史蒂文·西利
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Type Confusion vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure or remote code execution.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative
SkyLined and Soiax working with
與趨勢科技的“零日活動”
lightseeker working with Trend
Micro's Zero Day Initiative
Anonymous1 working with Trend
Micro's Zero Day Initiative
Toan Pham Van working with
與趨勢科技的“零日活動”
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability when open a crafted PDF file, which could cause the application to crash unexpectedly.

riusksk of Tencent Security
平臺 Department

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be leveraged by attackers to execute remote code.

Toan Pham Van working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write/Read vulnerability, which could be exploited by attackers to execute remote code or leak information.

kdot working with Trend Micro's
Zero Day Initiative
Gogil of STEALIEN working with
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code.

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Font Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

kdot working with Trend Micro's
Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Memory Corruption vulnerability when converting JPEG or TIFF files to PDFs, which could be exploited by attackers to execute remote code or leak information.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
working with Trend Micro's Zero
Day Initiative

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write vulnerability, which could lead to remote code execution.

Toan Pham Van working with
與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a null pointer vulnerability, which could lead to unexpected crash.

Dmitri Kaslov (PwC za-labs)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 8.3 和 Foxit PhantomPDF 8.3中提供的安全更新

 

發佈時間: April 18, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.3 和 Foxit PhantomPDF 8.3, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.2.1.6871 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.2.1.6871 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.3 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to Use-After-Free vulnerabilities, which could be exploited by attackers to execute remote code.

來自網絡攻擊安全部
的史蒂文·西利
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write vulnerability, which could lead to remote code execution.

Toan Pham Van working with
與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a null pointer vulnerability, which could lead to unexpected crash.

Dmitri Kaslov (PwC za-labs)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PDF Toolkit 2.1中提供的安全更新

 

發佈時間: April 6, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Toolkit 2.1, which addresses a potential security issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Toolkit

2.0

Windows

解決方案

Update Foxit PDF Toolkit to the latest version by clicking 點擊這裏 to download it from our website.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be exploited by attackers to execute arbitrary code (CVE-2017-7584).

Kushal Arvind Shah of Fortinet's FortiGuard Labs

Foxit 閲讀器 8.2.1 和 Foxit PhantomPDF 8.2.1中提供的安全更新

 

發佈時間: March 1, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.2.1 和 Foxit PhantomPDF 8.2.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.2.0.2051 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.2.0.2192 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.2.1 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team
SkyLined and Soiax working with
Trend Micro's Zero Day Initiative
來自網絡攻擊安全部
Offensive Security working with
與趨勢科技的“零日活動”

Addressed potential issues where the application could be exposed to a Type Confusion vulnerability, which could be exploited by attackers to execute remote code under the context of the current process.

NSFOCUS Security Team

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read vulnerability, which could lead to information disclosure or remote code execution.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
working with Trend Micro's Zero
Day Initiative
SkyLined and Soiax working with
Trend Micro's Zero Day Initiative
lightseeker working with Trend
Micro's Zero Day Initiative
Anonymous1 working with Trend
Micro's Zero Day Initiative
Toan Pham Van working with
與趨勢科技的“零日活動”
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability when open a crafted PDF file, which could cause the application to crash unexpectedly.

riusksk of Tencent Security
平臺 Department

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability, which could be leveraged by attackers to execute remote code.

Toan Pham Van working with
與趨勢科技的“零日活動”

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 8.2 和 Foxit PhantomPDF 8.2中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.2 和 Foxit PhantomPDF 8.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.1.4.1208 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.1.1.1115 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。 If you already have a PhantomPDF 8 license, you can update to PhantomPDF 8.2 for free.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Write/Read vulnerability, which could be exploited by attackers to execute remote code or leak information.

kdot working with Trend Micro's
Zero Day Initiative
Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be exploited by attackers to execute remote code.

Steven Seeley of Source Incite
working with Trend Micro's Zero
Day Initiative
kdot working with Trend Micro's
Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Font Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

kdot working with Trend Micro's
Zero Day Initiative

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Memory Corruption vulnerability when converting JPEG or TIFF files to PDFs, which could be exploited by attackers to execute remote code or leak information.

Ke Liu of Tencent's Xuanwu LAB
working with Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
working with Trend Micro's Zero
Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 for Linux 2.3中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Linux

摘要

Foxit has released Foxit 閲讀器 for Linux 2.3, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.2.1025 及之前版本

Linux

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a stack overflow vulnerability, which could be exploited by attackers to execute a controlled crash.

Dmitri Kaslov

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PDF Toolkit 2.0中提供的安全更新

 

發佈時間: 一月 10, 2017

平臺: Windows

摘要

Foxit has released Foxit PDF Toolkit 2.0, which addresses a potential security issue.

受影響版本

產品

受影響版本

平臺

Foxit PDF Toolkit

1.3

Windows

解決方案

Update Foxit PDF Toolkit to the latest version by clicking 點擊這裏 to download it from our website.


漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a memory corruption vulnerability when parsing PDF files, which could cause remote code execution (CVE-2017-5364).

Kushal Arvind Shah of Fortinet's FortiGuard Labs

Foxit 閲讀器 8.1.1 和 Foxit PhantomPDF 8.1.1中提供的安全更新

 

發佈時間: 11月 17, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.1.1 和 Foxit PhantomPDF 8.1.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.1.0.1013 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.1.0.1013 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Use-After-Free vulnerability, which could be leveraged by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Heap-Based Buffer Overflow vulnerability, which could be exploited by attackers to execute remote code.

Gogil of STEALIEN working with
與趨勢科技的“零日活動”

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 8.1 和 Foxit PhantomPDF 8.1中提供的安全更新

 

發佈時間: 10月 18, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 8.1 和 Foxit PhantomPDF 8.1, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.0.5 及之前版本

Windows

Foxit PhantomPDF 編輯器

8.0.5 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates (Now)” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a Heap Corruption vulnerability, which could be exploited by attackers to execute arbitrary code.

Dmitri Kaslov
Ke Liu of Tencent’s Xuanwu LAB

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be leveraged by attackers to execute arbitrary code.

Dmitri Kaslov
Steven Seeley of Source Incite
Rocco Calvi

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Out-of-Bounds Write vulnerability, which could lead to remote code execution or information disclosure.

Ke Liu of Tencent’s Xuanwu LAB
Rocco Calvi
kdot與趨勢科技的“零時差計劃”合作
Soiax working with 與趨勢科技的“零日活動”
Dmitri Kaslov
Steven Seeley of Source Incite working with Trend Micro's Zero Day
SkyLined and Soiax working with Trend Micro's Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability, which could cause the application to crash unexpectedly.

Dmitri Kaslov

Addressed potential issues where the application could be exposed to Heap Buffer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero Day Initiative
Ke Liu of Tencent’s Xuanwu LAB
SkyLined and soiax與趨勢科技的“零日行動計劃”合作

Addressed a potential issue where the application could be exposed to an Integer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero Day Initiative

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 for Mac and Linux 2.2中提供的安全更新

 

發佈時間: 10月 18, 2016

平臺: Mac OS X/Linux

摘要

Foxit has released Foxit 閲讀器 for Mac and Linux 2.2, which address potential security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

2.1.0.0805 及之前版本

Linux

Foxit 閲讀器Business

2.1.0.0804 及之前版本

Mac OS X

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a local privilege escalation vulnerability due to the weak file permissions, which could be exploited by attackers to execute arbitrary code(CVE-2016-8856).

c0dist (Garage4Hackers)

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1, 和 Foxit PhantomPDF 8.0.2中提供的安全更新

 

發佈時間: August 8, 2016

平臺: Windows, Mac OS X, Linux

摘要

Foxit has released Foxit 閲讀器 for Windows 8.0.2, Foxit 閲讀器 for Mac/Linux 2.1, 和 Foxit PhantomPDF 8.0.2, which address security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

8.0.0.624 及之前版本

Windows

Foxit 閲讀器Business

2.0.0.0625 及之前版本

Mac OS X

Foxit 閲讀器Business

1.1.1.0602 及之前版本

Linux

Foxit PhantomPDF 編輯器

8.0.1.628 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Updates (Now)” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a TIFF Parsing Out-of-Bounds Read/Write vulnerability, which could be leveraged by attackers to execute remote code or leak information.

Ke Liu of Tencent’s Xuanwu LAB
Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”
Steven Seeley of Source Incite working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Use-After-Free vulnerability when attempting to parse malformed FlateDecode Streams, which could be leveraged by attackers to leak sensitive information or execute remote code.

Rocco Calvi and Steven Seeley of Source Incite

Addressed potential issues where the application could be exposed to an Out-Of-Bounds Read/Write vulnerability when parsing JPEG2000 files, which could be leveraged by attackers to leak information or execute remote code.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to memory corruption vulnerability when parsing JPEG2000 files, which could cause remote code execution.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a DLL hijacking vulnerability that could allow an unauthenticated remote attacker to execute arbitrary code on the targeted system.

Himanshu Mehta

Addressed potential issues where the application could be exposed to a JPXDecode Out-of-Bounds Read/Write vulnerability when processing specially crafted PDF files with malformed JPXDecode streams, which could cause information leak or remote code execution (CVE-2016-6867).

Steven Seeley of Source Incite
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability when processing specially crafted BMP files, which could cause information leak.

Steven Seeley of Source Incite 5206560A306A2E085A437FD258EB57CE working with Trend Micro's Zero Day Initiative

Addressed a potential memory corruption vulnerabilities which could cause the application to crash unexpectedly (CVE-2016-6868).

Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent
Kai Lu of Fortinet's FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 和 Foxit PhantomPDF 8.0中提供的安全更新

 

發佈時間: June 27, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 8.0, which address security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.3.4.311 及之前版本

Windows

Foxit PhantomPDF 編輯器

7.3.4.311 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, 點擊on “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.
  • 點擊這裏 下載最新版Foxit PhantomPDF編輯器。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to a Use-After-Free Remote Code Execution vulnerability when opening a XFA file whose layout direction is set as “lr-tb”.

Rocco Calvi

Addressed a potential issue where the application could be exposed to a FlatDecode Use-After-Free Remote Code Execution vulnerability when parsing the inline image in certain PDF file (CVE-2016-6168).

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”
Kushal Arvind Shah of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Safe Mode Bypass Information Disclosure vulnerability when handling SWF content that is embedded in a PDF file, which could be leveraged by attackers to access user’s local files or remote resources.

Björn Ruytenberg working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an exportData Restrictions Bypass Remote Code Execution vulnerability, which could be leveraged by attackers to execute a malicious file.

insertscript working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain TIFF file to PDF file.

Steven Seeley of Source Incite working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a JPEG file that contains incorrect EXIF data to PDF file.

AbdulAziz Hariri - Trend Micro Zero Day Initiative working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when parsing a JPEG image with corrupted color component in a PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain GIF file to PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution vulnerability or a ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a BMP file to PDF file.

kdot and anonymous working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability which could be leveraged by attackers to execute remote code under the context of the current process.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a Heap Buffer Overflow Remote Code Execution vulnerability when processing specially crafted TIFF files with large SamplesPerPixel values.

Steven Seeley of Source Incite

Addressed a potential issue where the application could be exposed to a Stack Buffer Overflow Remote Code Execution vulnerability when parsing an unusually long GoToR string.

Abdul-Aziz Hariri of Trend Micro Zero Day Initiative, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing a PDF file that contains messy code in its image description.

Rocco Calvi and Steven Seeley of Source Incite, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Pattern Uninitialized Pointer Remote Code Execution vulnerability when processing a stretched image in certain PDF files.

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a Heap Overflow vulnerability when parsing the content of a PDF file containing incorrect Bezier data (CVE-2016-6169).

Kai Lu of Fortinet's FortiGuard Labs

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit 閲讀器 for Linux 1.1.1中提供的安全更新

 

發佈時間: June 12, 2016

平臺: Linux

摘要

Foxit has released Foxit 閲讀器 for Linux 1.1.1, which addresses security and stability issues.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

1.1.0.0225 及之前版本

Linux

解決方案

Update your application to the latest versions by following one of

  • From the “Help” menu of Foxit 閲讀器, 點擊on “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器 from our website.

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could crash unexpectedly due to memory corruption or invalid read when opening a specially crafted PDF file, which could be leveraged by attackers to execute a controlled crash.

Mateusz Jurczyk of Google Project Zero

如需瞭解更多詳細資訊,請聯繫Foxit安全回應團隊(電子郵箱: [email protected])。  

Foxit PhantomPDF 7.3.11中提供的安全更新

 

發佈時間: 11月 30, 2016

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.11, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.9.816 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a JPEG2000 Parsing Out-of-Bounds Read vulnerability, which could lead to information disclosure.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Use-After-Free vulnerability, which could be leveraged by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG2000 Parsing Heap-Based Buffer Overflow vulnerability, which could be exploited by attackers to execute remote code.

Gogil of STEALIEN working with
Trend Micro's Zero Day Initiative

Addressed potential issues where the application could be exposed to a Heap Corruption vulnerability, which could be exploited by attackers to execute arbitrary code.

Dmitri Kaslov
Ke Liu of Tencent’s Xuanwu LAB

Addressed potential issues where the application could be exposed to a Use-After-Free vulnerability, which could be leveraged by attackers to execute arbitrary code.

Dmitri Kaslov
Steven Seeley of Source Incite
Rocco Calvi

Addressed potential issues where the application could be exposed to an Out-of-Bounds Read or Out-of-Bounds Write vulnerability, which could lead to remote code execution or information disclosure.

Ke Liu of Tencent’s Xuanwu LAB
Rocco Calvi
kdot working with Trend Micro's Zero
Day Initiative
Soiax working with Trend Micro's Zero
Day Initiative
Dmitri Kaslov
Steven Seeley of Source Incite working
with Trend Micro's Zero Day
SkyLined and Soiax working with Trend
Micro's Zero Day Initiative
Cisco Talos成員Aleksandar Nikolic

Addressed a potential issue where the application could be exposed to a Null Pointer Dereference vulnerability, which could cause the application to crash unexpectedly.

Dmitri Kaslov

Addressed potential issues where the application could be exposed to Heap Buffer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero
Day Initiative
Ke Liu of Tencent’s Xuanwu LAB
SkyLined and Soiax working with Trend
Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an Integer Overflow vulnerability, which could lead to remote code execution.

kdot working with Trend Micro's Zero
Day Initiative

For more information, please contact Foxit Security Response [email protected])。  

Foxit PhantomPDF 7.3.9中提供的安全更新

 

發佈時間: August 22, 2016

平臺: Windows

摘要

Foxit has released Foxit PhantomPDF 7.3.9, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PhantomPDF

7.3.4.311 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed potential issues where the application could be exposed to a TIFF Parsing Out-of-Bounds Read/Write vulnerability, which could be leveraged by attackers to execute remote code or leak information.

Ke Liu of Tencent’s Xuanwu LAB
Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”
Steven Seeley of Source Incite working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Use-After-Free vulnerability when attempting to parse malformed FlateDecode Streams, which could be leveraged by attackers to leak sensitive information or execute remote code.

Rocco Calvi and Steven Seeley of Source Incite

Addressed potential issues where the application could be exposed to an Out-Of-Bounds Read/Write vulnerability when parsing JPEG2000 files, which could be leveraged by attackers to leak information or execute remote code.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to memory corruption vulnerability when parsing JPEG2000 files, which could cause remote code execution.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a DLL hijacking vulnerability that could allow an unauthenticated remote attacker to execute arbitrary code on the targeted system.

Himanshu Mehta

Addressed potential issues where the application could be exposed to a JPXDecode Out-of-Bounds Read/Write vulnerability when processing specially crafted PDF files with malformed JPXDecode streams, which could cause information leak or remote code execution (CVE-2016-6867).

Steven Seeley of Source Incite
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability when processing specially crafted BMP files, which could cause information leak.

Steven Seeley of Source Incite
5206560A306A2E085A437FD258EB57CE working with 與趨勢科技的“零日活動”

Addressed a potential memory corruption vulnerabilities which could cause the application to crash unexpectedly (CVE-2016-6868).

Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent
Kai Lu of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Use-After-Free Remote Code Execution vulnerability when opening a XFA file whose layout direction is set as “lr-tb”.

Rocco Calvi

Addressed a potential issue where the application could be exposed to a FlatDecode Use-After-Free Remote Code Execution vulnerability when parsing the inline image in certain PDF file (CVE-2016-6168).

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”
Kushal Arvind Shah of Fortinet's FortiGuard Labs

Addressed a potential issue where the application could be exposed to a Safe Mode Bypass Information Disclosure vulnerability when handling SWF content that is embedded in a PDF file, which could be leveraged by attackers to access user’s local files or remote resources.

Björn Ruytenberg working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an exportData Restrictions Bypass Remote Code Execution vulnerability, which could be leveraged by attackers to execute a malicious file.

insertscript working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain TIFF file to PDF file.

Steven Seeley of Source Incite working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a JPEG file that contains incorrect EXIF data to PDF file.

AbdulAziz Hariri - Trend Micro Zero Day Initiative working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a JPEG Parsing Out-of-Bounds Read Information Disclosure vulnerability when parsing a JPEG image with corrupted color component in a PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution vulnerability when converting certain GIF file to PDF file.

kdot working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution vulnerability or a ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure vulnerability when converting a BMP file to PDF file.

kdot and anonymous working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read vulnerability which could be leveraged by attackers to execute remote code under the context of the current process.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could be exposed to a Heap Buffer Overflow Remote Code Execution vulnerability when processing specially crafted TIFF files with large SamplesPerPixel values.

Steven Seeley of Source Incite

Addressed a potential issue where the application could be exposed to a Stack Buffer Overflow Remote Code Execution vulnerability when parsing an unusually long GoToR string.

Abdul-Aziz Hariri of Trend Micro Zero Day Initiative, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing a PDF file that contains messy code in its image description.

Rocco Calvi and Steven Seeley of Source Incite, working with Trend Micro's Zero Day Initiative

Addressed a potential issue where the application could be exposed to a Pattern Uninitialized Pointer Remote Code Execution vulnerability when processing a stretched image in certain PDF files.

Steven Seeley of Source Incite, working with 與趨勢科技的“零日活動”

Addressed a potential issue where the application could be exposed to a Heap Overflow vulnerability when parsing the content of a PDF file containing incorrect Bezier data (CVE-2016-6169).

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 和 Foxit PhantomPDF 7.3.4中提供的安全更新

 

發佈時間: March 16, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.3.4, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.3.0.118 及之前版本

Windows

Foxit PhantomPDF

7.3.0.118 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could still use the pointer after the object it pointed had been removed, which could cause an application crash.

Mateusz Jurczyk, Google Project Zero

Addressed a potential issue where the application could crash caused by the error in parsing malformed content stream.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application recursively called the format error of some PDFs and led to no response when opening the PDF.

Ke Liu of Tencent’s Xuanwu LAB

Addressed a potential issue where the application could not parse the image content in the document normally.

Jaanus Kp, Clarified Security, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the destructor of the object whose generation number is -1 in the PDF file could release the file handle which had been imported by the application layer.

Mario Gomes(@NetFuzzer), working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the application could crash caused by the error in decoding corrupted images during PDF conversion with the gflags app enabled.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where XFA’s underlying data failed to synchronize with that of PhantomPDF/Reader caused by the re-layout underlying XFA.

kdot, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the application could call JavaScripts to do Save As or Print when closing the document.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

Addressed a potential issue where the TimeOut function responded incorrectly and could cause the application crash.

AbdulAziz Hariri, working with 與趨勢科技的“零日活動” (ZDI)

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 和 Foxit PhantomPDF 7.3中提供的安全更新

 

發佈時間: Jan. 20, 2016

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.3, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.2.8.1124 及之前版本

Windows

Foxit PhantomPDF

7.2.2.929 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where the application could be exposed to the Font Parsing Use-After-Free Remote Code Execution Vulnerability.

Mario Gomes(@NetFuzzer), working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to the Global setPersistent Use-After-Free Remote Code Execution Vulnerability.

AbdulAziz Hariri, HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to the WillClose Action Use-After-Free Remote Code Execution Vulnerability.

AbdulAziz Hariri, HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to remote code execution vulnerability when opening certain PDF file with images.

Rocco Calvi, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to XFA FormCalc Replace Integer Overflow Vulnerability.

HPE Zero Day Initiative, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Remote Code Execution Vulnerability due to JBIG2 Out-of-Bounds Read.

kdot, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when parsing certain PDF files that contain malformed images.

Francis Provencher, COSIG

Addressed a potential issue where the application could crash unexpectedly when converting certain image with incorrect image data.

kdot, working with HP's Zero Day Initiative

Addressed a potential Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution Vulnerability.

Jaanus Kp, Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to DLL hijacking vulnerability when trying to load xpsp2res.dll or phoneinfo.dll.

Ke Liu of Tencent’s Xuanwu LAB

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 和 Foxit PhantomPDF 7.2.2中提供的安全更新

 

發佈時間: 10月 8, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.2.2, which fixed some security issues where the application could be exposed to some vulnerabilities or crash unexpectedly.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.2.0.722 及之前版本

Windows

Foxit PhantomPDF

7.2.0.722 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attacker could exploit a Foxit Cloud 插件 vulnerability to execute arbitrary code.

Zhipeng Huo of Tencent's Xuanwu Lab

Addressed a potential issue where the application could crash unexpectedly when opening certain secured PDF files.

kdot, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when opening a PDF file that contains incorrect gif data while being debugged by GFlags.exe.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when opening a PDF file that contains incorrect inline image while being debugged by GFlags.exe.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to an Out-of-Bounds Read Vulnerability when opening certain XFA forms.

Jaanus Kp of Clarified Security, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when printing certain PDF files.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly when saving certain PDF files.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Foxit Cloud Update Service Local Privilege Escalation Vulnerability.

AbdulAziz Hariri and Jasiel Spelman, working with HP's Zero Day Initiative

Addressed a potential issue where the application could be exposed to Use-After-Free Vulnerability when executing print() or referencing App after closing the document.

AbdulAziz Hariri, working with HP's Zero Day Initiative

Addressed a potential issue where the application could crash unexpectedly due to recursive reference.

Guillaume Endignoux of ANSSI

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 和 Foxit PhantomPDF 7.2中提供的安全更新

 

發佈時間: July 29, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 和 Foxit PhantomPDF 7.2, which address security vulnerabilities that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.1.5.425 及之前版本

Windows

Foxit Enterprise Reader

7.1.5.425 及之前版本

Windows

Foxit PhantomPDF

7.1.5.425 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers could exploit a PDF creator 插件 vulnerability to execute arbitrary code.

Sascha Schirra

Addressed a potential issue where the applications could be exposed to a remote code execution when converting a TIFF file to PDF file.

Steven Seeley of Source Incite, working with HP's Zero Day Initiative

Addressed a potential issue where the applications could be exposed to a remote code execution vulnerability when converting a GIF file to PDF file.

Steven Seeley of Source Incite, working with HP's Zero Day Initiative

Addressed a potential issue where memory corruption may occur when opening certain XFA forms.

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。  

Foxit MobilePDF for Android 3.3.2中提供的安全更新

 

發佈時間: May 18, 2015

平臺: Android

摘要

Foxit has released Foxit MobilePDF for Android 3.3.2, which addresses a security vulnerability that could potentially allow an attacker to intercept the username and password of user’s cloud service.

受影響版本

產品

受影響版本

平臺

Foxit MobilePDF for Android

3.3.1 及之前版本

Android

Foxit MobilePDF Business for Android

3.3.1 及之前版本

Android

解決方案

Update your applications to the latest versions by following one of

  • Click here to download the updated version of Foxit MobilePDF for Android.
  • 點擊這裏 to download the updated version of Foxit MobilePDF Business for Android.

漏洞詳情

提要

鳴謝

Addressed a potential issue where credentials of cloud services may be exposed to MITM attackers when users log in the cloud services from within Foxit MobilePDF.

Sam Bowne

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 7.1.5中提供的安全更新

 

發佈時間: April 24, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 7.1.5, which address security vulnerabilities that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.1.0.306 and 7.1.3.320

Windows

Foxit Enterprise Reader

7.1.0.306 and 7.1.3.320

Windows

Foxit PhantomPDF

7.1.0.306, 7.1.2.311, 7.1.3.320

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where memory corruption may occur when parsing a PDF file that contains an invalid stream.

Francis Provencher of Protek Research Lab's

Addressed a potential issue where memory corruption may occur during digital signature verification.

Kai Lu of Fortinet's FortiGuard Labs

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 7.1中提供的安全更新

 

發佈時間: March 9, 2015

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 7.1, which address security vulnerabilities that could potentially allow an attacker to execute malicious file or controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

7.0.6.1126 及之前版本

Windows

Foxit Enterprise Reader

7.0.6.1126 及之前版本

Windows

Foxit PhantomPDF

7.0.6.1126 及之前版本

Windows

解決方案

Update your applications to the latest versions by following one of

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • Click here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers could exploit a Foxit Cloud 插件 vulnerability to execute malicious files.

Aljaz Ceru of InSec

Addressed a potential issue where memory corruption may occur when converting a GIF file with an invalid value in LZWMinimumCodeSize, which could lead to a controlled crash execution.

Francis Provencher of Protek Research Lab's

Addressed a potential issue where memory corruption may occur when converting a GIF file with an invalid value in Ubyte Size in its DataSubBlock Structure, which could lead to a controlled crash execution.

Francis Provencher of Protek Research Lab's

For more information, please contact Foxit Security Response [email protected])。  

Foxit PDF SDK ActiveX 5.0.2.924

 

發佈時間: September 29, 2014

平臺: Windows

摘要

Foxit has released Foxit PDF SDK ActiveX 5.0.2.924, which addresses a security vulnerability where applications built on Foxit PDF SDK ActiveX could be exposed to Buffer Overflow.

受影響版本

產品

受影響版本

平臺

Foxit PDF SDK ActiveX

2.3 to 5.0.1.820

Windows

解決方案

Please contact our support team via [email protected] or 1-866-693-6948 (24/7) to upgrade to Foxit PDF SDK ActiveX 5.0.2.924.


漏洞詳情

提要

鳴謝

Addressed a potential issue where applications built on Foxit PDF SDK ActiveX may be exposed to Buffer Overflow when invoking “SetLogFile ()” method.

Andrea Micalizzi (rgod), working with Hewlett-Packard's Zero Day Initiative (ZDI)

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器, Foxit Enterprise Reader, and Foxit PhantomPDF 6.2.1中提供的安全更新

 

發佈時間: July 1, 2014

平臺: Windows

摘要

Foxit has released Foxit 閲讀器, Foxit Enterprise Reader, 和 Foxit PhantomPDF 6.2.1 which address a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

6.2.0.429 及之前版本

Windows

Foxit Enterprise Reader

6.2.0.429 及之前版本

Windows

Foxit PhantomPDF

6.2.0.429 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, Foxit Enterprise Reader, or Foxit PhantomPDF, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • here to download the updated version of Foxit Enterprise Reader.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by the Stored XSS vulnerability when reading and displaying filenames and their paths on the “Recent Documents” section from the Start Page.

Bernardo Rodrigues

For more information, please contact Foxit Security Response [email protected])。  

Foxit PDF SDK DLL 3.1.1.5005中提供的安全更新

 

發佈時間: March 9, 2015

平臺: Windows

摘要

Foxit has released Foxit PDF SDK DLL 3.1.1.5005, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit PDF SDK DLL

3.1.1.2927 及之前版本

Windows

解決方案

Please contact our support team via [email protected] or 1-866-693-6948 (24/7) to upgrade to Foxit PDF SDK DLL 3.1.1.5005.


漏洞詳情

提要

鳴謝

Addressed a potential issue where applications built on Foxit PDF SDK DLL may be exposed to Buffer Overflow Remote Code Execution Vulnerability when invoking “FPDFBookmark_GetTitle()” method.

Hewlett-Packard’s Zero Day Initiative (ZDI)

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 6.1.4中提供的安全更新

 

發佈時間: February 19, 2014

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 6.1.4, which addresses a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

6.1.2.1224

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” tab of Foxit 閲讀器, go to “Check for Update” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a potential issue where Foxit 閲讀器 tried to load imgseg.dll, which could be exploited.

Hossam Hosam

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.4.5 和 Foxit PhantomPDF 5.4.3中提供的安全更新

 

發佈時間: February 7, 2013

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4.5 和 Foxit PhantomPDF 5.4.3, which address a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.4.4 及之前版本

Windows

Foxit PhantomPDF

5.4.2 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器 or Foxit PhantomPDF, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to 下載Foxit PhantomPDF的更新版本。

漏洞詳情

提要

鳴謝

Addressed a potential issue where attackers can exploit a web browser 插件 vulnerability to execute arbitrary code.

Secunia

For more information, please contact Foxit Security Response [email protected])。  

Foxit Advanced PDF Editor 3.0.4.0

 

發佈時間: 一月 14, 2013

平臺: Windows

摘要

Foxit has released Foxit Advanced PDF Editor 3.0.4.0, which addresses a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit Advanced PDF Editor

3.0.0.0

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where hackers can run arbitrary code by repairing a STATUS_STACK_BUFFER_OVERRUN exception.

CERT Coordination Center

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.4.3中提供的安全更新

 

發佈時間: September 26, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4.3, which addresses a security vulnerability that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.4.2.0901 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where the insecure application loading libraries could be exploited to attack the application.

Parvez Anwar of Secunia SVCRP

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.4中提供的安全更新

 

發佈時間: September 6, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.4, which addresses a security vulnerability that could potentially allow an attacker to execute malicious file.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器Business

5.3.1.0606 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue where Foxit 閲讀器 may call and run malicious code in the Dynamic Link Library (DLL) file.

Remy Brands

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.3中提供的安全更新

 

發佈時間: May 3, 2012

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.3, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.1.4.0104 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue where users cannot open the attachments of PDF files in XP and Windows7.

John Leitch of Microsoft Vulnerability Research

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.1.3中提供的安全更新

 

發佈時間: December 7, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.1.3, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.1.0.1021 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by the cross-border assignment of an array which may result in memory corruption vulnerabilities when opening certain PDF files.

Alex Garbutt of iSEC Partners, Inc.

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.0.2中提供的安全更新

 

發佈時間: July 21, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.0.2, which addresses security vulnerabilities that could potentially allow an attacker to execute arbitrary code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

5.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue of arbitrary code execution when opening certain PDF files.

Rob Kraus of Security Consulting Services (SCS)

Addressed an issue of Foxit 閲讀器 when opening certain PDF files in a web browser.

Dmitriy Pletnev of Secunia Research

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 5.0中提供的安全更新

 

發佈時間: May 26, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 5.0, which addresses a security vulnerability that could potentially allow an attacker to execute malicious code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.3.1.0218 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue of Foxit 閲讀器 when opening some affected PDF files.

Brett Gervasoni of Sense of Security Pty Ltd

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 4.3.1.0218中提供的安全更新

 

發佈時間: February 24, 2011

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.3.1.0218, which addresses a security vulnerability that could potentially allow an attacker to execute remote code.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.3 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed an issue of the Foxit 閲讀器 software that is caused by illegal accessing memory.

Secunia Research

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 4.2中提供的安全更新

 

發佈時間: September 29, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.2, which addresses a security vulnerability that could potentially allow an attacker to compromise the digital signature.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.1 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential identity theft issue caused by the security flaw of the digital signature.

Foxit

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 4.1.1.0805中提供的安全更新

 

發佈時間: August 6, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.1.1.0805, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential crash issue caused by the new iPhone/iPad jailbreak program efficiently and prevents the malicious attacks to your computer.

Foxit

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 4.0.0.0619中提供的安全更新

 

發佈時間: June 29, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 4.0.0.0619, which addresses a security vulnerability that could potentially allow an attacker to execute controlled crash.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

4.0 及之前版本

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by numerical overflow in the freetype engine when opening some PDF files.

David Seidman of Microsoft and Microsoft Vulnerability Research (MSVR)

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 3.2.1.0401中提供的安全更新

 

發佈時間: April 1, 2010

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.2.1.0401, which addresses a security vulnerability that could potentially allow an attacker to execute the embedded program inside a PDF.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.2.0.0303

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version.

漏洞詳情

提要

鳴謝

Addressed a potential issue that Foxit 閲讀器 runs an executable embedded program inside a PDF automatically without asking for user's permission.

Didier Stevens

For more information, please contact Foxit Security Response [email protected])。  

Firefox 插件 1.1.2009.1117 for Foxit Reader中提供的安全更新

 

發佈時間: 11月 17, 2009

平臺: Windows

摘要

Foxit has released Firefox 插件 1.1.2009.1117 for Foxit 閲讀器, which addresses memory corruption vulnerability.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.1.2.1013 and 3.1.2.1030

Windows

解決方案

  • Click here to download the updated version of Firefox 插件 for Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a potential issue caused by an error in the Foxit 閲讀器 插件 for Firefox (npFoxitReader插件.dll), which could be exploited to trigger a memory corruption.

Foxit and Secunia

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 3.0 and JPEG2000/JBIG2 Decoder 中提供的安全更新

 

發佈時間: June 19, 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.0 Build 1817 and JPEG2000/JBIG2 Decoder add-on version 2.0 Build 2009.616, which address security vulnerabilities that could potentially result in invalid address access.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.0

Windows

JPEG2000/JBIG2 Decoder Add-on

2.0.2009.303

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.
  • 點擊這裏 to download the updated version of JPEG2000/JBIG2 Decoder Add-on.

漏洞詳情

提要

鳴謝

Addressed a potential issue related to negative stream offset (in malicious JPEG2000 stream) which caused reading data from an out-of-bound address.

CERT

Addressed a potential issue related to error handling when decoding JPEG2000 header, an uncaught fatal error resulted a subsequent invalid address access.

CERT

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 3.0 Build 1506中提供的安全更新

 

發佈時間: March 9 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 3.0 Build 1506, which addresses stack-based buffer overflow and security authorization bypass vulnerabilities.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

3.0

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a stack-based buffer overflow vulnerability.

Foxit Security Response Team

Addressed a security authorization bypass vulnerability.

Foxit Security Response Team

For more information, please contact Foxit Security Response [email protected])。  

Foxit 閲讀器 2.3 Build 3902中提供的安全更新

 

發佈時間: March 9 2009

平臺: Windows

摘要

Foxit has released Foxit 閲讀器 2.3 Build 3902, which addresses security authorization bypass vulnerability.

受影響版本

產品

受影響版本

平臺

Foxit 閲讀器企業版

2.3

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of Foxit 閲讀器.

漏洞詳情

提要

鳴謝

Addressed a security authorization bypass vulnerability.

Foxit Security Response Team

For more information, please contact Foxit Security Response [email protected])。  

JPEG2000/JBIG Decoder Add-on 2.0.2009.303中提供的安全更新

 

發佈時間: March 9, 2009

平臺: Windows

摘要

Foxit has released JPEG2000/JBIG Decoder Add-on 2.0.2009.303, which addresses JBIG2 symbol dictionary processing vulnerability.

受影響版本

產品

受影響版本

平臺

JPEG2000/JBIG Decoder Add-on

2.0.2008.715 in Foxit 閲讀器 3.0 和 Foxit 閲讀器 2.3

Windows

解決方案

請選擇以下任意操作進行升級:

  • From the “Help” menu of Foxit 閲讀器, go to “Check for Updates Now” and update to the latest version.
  • Click here to download the updated version of JPEG2000/JBIG Decoder Add-on.

漏洞詳情

提要

鳴謝

Addressed a JBIG2 symbol dictionary processing vulnerability.

Secunia

For more information, please contact Foxit Security Response [email protected])。  

Ask Toolbar ToolbarSettings ActiveX Control Buffer Overflow

 

The ask.com toolbar Foxit is bundling, is not the same version as reported on secunia.com, and doesn't have the reported vulnerability.

點擊這裏 to check the related report on secunia.com