福昕閱讀器企業(yè)版2024.4和福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)2024.4/13.1.5安全更新
發(fā)布時(shí)間:?2024年12月20日
平臺(tái):?Windows
摘要
福昕軟件于2024年12月20日發(fā)布福昕閱讀器企業(yè)版2024.4和福昕高級(jí)PDF編輯器2024.4/13.1.5。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器企業(yè)版 |
2024.3.0.26795及之前版本 |
Windows |
福昕高級(jí)PDF編輯器 |
2024.3.0.26795及之前2024.x版本
2023.x版本、13.1.4.23147及之前13.x版本、
12.1.8.15703及之前12.x版本、
11.2.11.54113及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編
輯器”>“檢查更新”更新至最新版本。
(版本13用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編輯器”>“檢
查更新”更新至最新版本。
聯(lián)系福昕銷售更新福昕閱讀器企業(yè)版至最新版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定XFA文檔時(shí),因在解析圖片資源過程中加載了所有來源(包括不信任的來源)的圖片、在向外部HTTP服務(wù)器獲取和發(fā)送內(nèi)容前未能恰當(dāng)提示用戶進(jìn)行確認(rèn),導(dǎo)致程序可能遭受不信任URL調(diào)用漏洞攻擊的問題。攻擊者可以利用該漏洞,通過在PDF文檔中嵌入惡意圖片或代碼的方式,訪問用戶系統(tǒng)中的資源或在用戶系統(tǒng)中執(zhí)行惡意操作。 |
J?rn Henkel |
解決了在處理特定已簽署的XFA文檔時(shí),因在驗(yàn)證XFA文檔時(shí)忽略了“/NeedsRendering”鍵值修改或“TextField”字段更新,導(dǎo)致程序可能顯示錯(cuò)誤簽名驗(yàn)證結(jié)果的問題。攻擊者可以利用該漏洞篡改文檔內(nèi)容、欺騙用戶信任并處理被篡改的文檔。 |
J?rn Henkel |
解決了在處理含“app.openDoc”函數(shù)的特定XFA文檔、含“LaunchAction”函數(shù)的特定PDF文檔、在含有加密元素的特定XFA表單中提交表單數(shù)據(jù)時(shí),因在執(zhí)行“app.openDoc”/ “LaunchAction”函數(shù)時(shí)未能恰當(dāng)提醒用戶進(jìn)行確認(rèn)、忽略了加密元素并在未恰當(dāng)提醒用戶的情況下以明文傳輸表單內(nèi)容,導(dǎo)致程序可能遭受信息泄露漏洞攻擊的問題。攻擊者可以利用該漏洞竊取文件系統(tǒng)或SMB服務(wù)器中的XFA數(shù)據(jù)、獲取NTLM信息或表單數(shù)據(jù)。 |
J?rn Henkel
EXPMON成員Haifei Li
|
解決了在處理特定AcroForm、復(fù)選框?qū)ο蠡?D頁面對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或空指針,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-12751、CVE-2024-12752、CVE-2024-49576、CVE-2024-47810) |
Trend Micro Zero Day Initiative成員Mat Powell
Cisco Talos成員KPC
|
解決了因在加載eputil.dll時(shí)未指定安全搜索路徑,導(dǎo)致程序可能遭受DLL劫持漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意操作。 |
Kim?Dong?Yeop?(kdy) |
解決了在更新程序或安裝插件時(shí),因缺乏恰當(dāng)?shù)尿?yàn)證,導(dǎo)致程序可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞,通過加載惡意DLL、調(diào)用舊版本更新程序或創(chuàng)建鏈接并以完全權(quán)限寫入任意文件的方式,在SYSTEM上下文中執(zhí)行任意代碼。(CVE-2024-12753) |
匿名人員與Trend Micro Zero Day Initiative
GAI NetConsult GmbH成員Sascha Meyer
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版2024.4/13.1.5和福昕閱讀器Mac版2024.4安全更新
發(fā)布時(shí)間:?2024年12月20日
平臺(tái): macOS
摘要
福昕軟件于2024年12月20日發(fā)布福昕高級(jí)PDF編輯器Mac版2024.4/13.1.5和福昕閱讀器Mac版2024.4。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
2024.3.0.65538及之前2024.x版本、
2023.x版本、13.1.4.62748及之前13.x版本、
12.1.6.55574及之前12.x版本、
11.1.10.1010及之前版本
|
macOS |
福昕閱讀器Mac版 |
2024.3.0.65538及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)編輯器Mac版或福昕閱讀器Mac版中,選擇“幫助”菜單 >“關(guān)于
福昕高級(jí)PDF編輯器”或“關(guān)于福昕閱讀器”>“檢查更新”更新至最新版本。
(版本13用戶)在福昕高級(jí)編輯器Mac版中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編輯器”>“檢查
更新” 更新至最新版本。
點(diǎn)擊這里下載最新版福昕閱讀器Mac版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器Mac版。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定XFA文檔時(shí),因在解析圖片資源過程中加載了所有來源(包括不信任的來源)的圖片、在向外部HTTP服務(wù)器獲取和發(fā)送內(nèi)容前未能恰當(dāng)提示用戶進(jìn)行確認(rèn),導(dǎo)致程序可能遭受不信任URL調(diào)用漏洞攻擊的問題。攻擊者可以利用該漏洞,通過在PDF文檔中嵌入惡意圖片或代碼的方式,訪問用戶系統(tǒng)中的資源或在用戶系統(tǒng)中執(zhí)行惡意操作。 |
J?rn Henkel |
解決了在處理特定已簽署的XFA文檔時(shí),因在驗(yàn)證XFA文檔時(shí)忽略了“/NeedsRendering”鍵值修改或“TextField”字段更新,導(dǎo)致程序可能顯示錯(cuò)誤簽名驗(yàn)證結(jié)果的問題。攻擊者可以利用該漏洞篡改文檔內(nèi)容、欺騙用戶信任并處理被篡改的文檔。 |
J?rn Henkel |
解決了在處理含“app.openDoc”函數(shù)的特定XFA文檔、在含有加密元素的特定XFA表單中提交表單數(shù)據(jù)時(shí),因在執(zhí)行“app.openDoc”函數(shù)時(shí)未能恰當(dāng)提醒用戶進(jìn)行確認(rèn)、忽略了加密元素并在未恰當(dāng)提醒用戶的情況下以明文傳輸表單內(nèi)容,導(dǎo)致程序可能遭受信息泄露漏洞攻擊的問題。攻擊者可以利用該漏洞竊取文件系統(tǒng)或SMB服務(wù)器中的XFA數(shù)據(jù)或獲取表單數(shù)據(jù)。 |
J?rn Henkel |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版12.1.6安全更新
發(fā)布時(shí)間:?2024年10月23日
平臺(tái): macOS
摘要
福昕軟件于2024年10月23日發(fā)布福昕高級(jí)PDF編輯器Mac版12.1.6。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
12.1.5.55449及之前12.x版本、
11.1.9.0524及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在未卸載的情況下重新安裝程序后,因安裝過程中“/usr/local/share/foxit”文件夾權(quán)限設(shè)置不恰當(dāng),造成低權(quán)限攻擊者可以輕易篡改目錄中的腳本文件,導(dǎo)致程序在取消激活或卸載過程中可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意操作。 |
Tomas Kabrt |
解決了在處理特定復(fù)選框表單域?qū)ο蠡駻croForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng),導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-28888、CVE-2024-7725、CVE-2024-9254) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版11.1.10安全更新
發(fā)布時(shí)間:?2024年10月23日
平臺(tái): macOS
摘要
福昕軟件于2024年10月23日發(fā)布福昕高級(jí)PDF編輯器Mac版11.1.10。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
11.1.9.0524及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定復(fù)選框表單域?qū)ο蠡駻croForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng),導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-28888、CVE-2024-7725、CVE-2024-9254) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)12.1.8安全更新
發(fā)布時(shí)間:?2024年10月23日
平臺(tái):?Windows
摘要
福昕軟件于2024年10月23日發(fā)布福昕高級(jí)PDF編輯器12.1.8。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
12.1.7.15526及之前12.x版本、
11.2.10.53951及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定復(fù)選框表單域?qū)ο蟆oc對(duì)象、注釋對(duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng)、刪除頁面后未能正確更新字體緩存,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-28888、CVE-2024-7722、CVE-2024-7723、CVE-2024-7724、CVE-2024-7725、CVE-2024-9243、CVE-2024-9246、CVE-2024-9250、CVE-2024-9252、CVE-2024-9253、CVE-2024-9251、CVE-2024-9254、CVE-2024-9255、CVE-2024-9256) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在執(zhí)行程序更新或安裝插件時(shí),因更新服務(wù)使用的資源權(quán)限分配不恰當(dāng)、更新程序簽名驗(yàn)證不合理、更新程序證書驗(yàn)證不完整、插件安裝過程中臨時(shí)文件夾名稱的隨機(jī)性設(shè)置較弱、未使用內(nèi)置清單文件的情況下DLL加載不正確,導(dǎo)致程序可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞刪除任意文件或執(zhí)行任意代碼,從而進(jìn)行特權(quán)升級(jí)攻擊。(CVE-2024-9245、CVE-2024-9244、CVE-2024-38393) |
Patrick Nassef Henry (@Patrick0x41)與Trend Micro Zero Day Initiative
EthicalChaos與Trend Micro Zero Day
Chaitin Security Research Lab成員Aobo Wang
KAIST Hacking Lab成員Dong-uk Kim (@justlikebono)
GAI NetConsult GmbH成員Sascha Meyer
復(fù)旦大學(xué)系統(tǒng)安全實(shí)驗(yàn)室向柏澄
|
解決了在解析特定PDF文件或處理特定注釋對(duì)象時(shí),因越界讀寫數(shù)據(jù),導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-9247、CVE-2024-9249、CVE-2024-9248) |
匿名人員與with Trend Micro Zero Day Initiative |
解決了在執(zhí)行程序更新時(shí),因在運(yùn)行更新服務(wù)時(shí)未能恰當(dāng)驗(yàn)證更新程序的完整性,導(dǎo)致程序可能遭受側(cè)加載漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新文件替換成惡意文件的方式運(yùn)行惡意載荷。(CVE-2024-41605) |
Jukka Juntunen / Hypervisio Oy |
解決了在滾動(dòng)瀏覽含有異常StructTreeRoot字典項(xiàng)的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
EXPMON成員Haifei Li |
解決了在特定使用場景下信息加密處理不完整的問題。 該問題在以下條件下出現(xiàn):
1)使用以下受影響的版本:
a. 福昕高級(jí)PDF編輯器Windows版:版本13.0-13.1.2和版本2023.2-2024.2.2;
b. 福昕高級(jí)PDF編輯器Mac版:版本2024.1、2024.2、2024.2.1、2024.2.2;
2)使用“查找&密文”功能(通過手動(dòng)方式對(duì)文本和圖像添加密文標(biāo)記后應(yīng)用密文的情況則不受影響);
3)搜索文本中包含多個(gè)詞語且含有空格;
4)搜索文本所在的文本對(duì)象中包含大于搜索文本的字符。該字符作為搜索詞語的一部分時(shí)不受影響。
復(fù)現(xiàn)該問題必須同時(shí)滿足以上4個(gè)條件。
|
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)11.2.11安全更新
發(fā)布時(shí)間:?2024年10月23日
平臺(tái):?Windows
摘要
福昕軟件于2024年10月23日發(fā)布福昕高級(jí)PDF編輯器11.2.11。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
11.2.10.53951及之前版本 |
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定復(fù)選框表單域?qū)ο?、Doc對(duì)象、注釋對(duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng)、刪除頁面后未能正確更新字體緩存,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-28888、CVE-2024-7722、CVE-2024-7723、CVE-2024-7724、CVE-2024-7725、CVE-2024-9243、CVE-2024-9246、CVE-2024-9250、CVE-2024-9252、CVE-2024-9253、CVE-2024-9251、CVE-2024-9254、CVE-2024-9255、CVE-2024-9256) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在執(zhí)行程序更新或安裝插件時(shí),因更新服務(wù)使用的資源權(quán)限分配不恰當(dāng)、更新程序簽名驗(yàn)證不合理、更新程序證書驗(yàn)證不完整、插件安裝過程中臨時(shí)文件夾名稱的隨機(jī)性設(shè)置較弱、未使用內(nèi)置清單文件的情況下DLL加載不正確,導(dǎo)致程序可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞刪除任意文件或執(zhí)行任意代碼,從而進(jìn)行特權(quán)升級(jí)攻擊。(CVE-2024-9245、CVE-2024-9244、CVE-2024-38393) |
Patrick Nassef Henry (@Patrick0x41)與Trend Micro Zero Day Initiative
EthicalChaos與Trend Micro Zero Day
Chaitin Security Research Lab成員Aobo Wang
KAIST Hacking Lab成員Dong-uk Kim (@justlikebono)
GAI NetConsult GmbH成員Sascha Meyer
復(fù)旦大學(xué)系統(tǒng)安全實(shí)驗(yàn)室向柏澄
|
解決了在解析特定PDF文件或處理特定注釋對(duì)象時(shí),因越界讀寫數(shù)據(jù),導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-9247、CVE-2024-9249、CVE-2024-9248) |
匿名人員與with Trend Micro Zero Day Initiative |
解決了在執(zhí)行程序更新時(shí),因在運(yùn)行更新服務(wù)時(shí)未能恰當(dāng)驗(yàn)證更新程序的完整性,導(dǎo)致程序可能遭受側(cè)加載漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新文件替換成惡意文件的方式運(yùn)行惡意載荷。(CVE-2024-41605) |
Jukka Juntunen / Hypervisio Oy |
解決了在滾動(dòng)瀏覽含有異常StructTreeRoot字典項(xiàng)的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
EXPMON成員Haifei Li |
解決了在特定使用場景下信息加密處理不完整的問題。 該問題在以下條件下出現(xiàn):
1)使用以下受影響的版本:
a. 福昕高級(jí)PDF編輯器Windows版:版本13.0-13.1.2和版本2023.2-2024.2.2;
b. 福昕高級(jí)PDF編輯器Mac版:版本2024.1、2024.2、2024.2.1、2024.2.2;
2)使用“查找&密文”功能(通過手動(dòng)方式對(duì)文本和圖像添加密文標(biāo)記后應(yīng)用密文的情況則不受影響);
3)搜索文本中包含多個(gè)詞語且含有空格;
4)搜索文本所在的文本對(duì)象中包含大于搜索文本的字符。該字符作為搜索詞語的一部分時(shí)不受影響。
復(fù)現(xiàn)該問題必須同時(shí)滿足以上4個(gè)條件。
|
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕閱讀器企業(yè)版2024.3和福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)2024.3安全更新
發(fā)布時(shí)間:?2024年9月27日
平臺(tái):?Windows
摘要
福昕軟件于2024年9月27日發(fā)布福昕閱讀器企業(yè)版2024.3和福昕高級(jí)PDF編輯器2024.3。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器企業(yè)版 |
2024.2.2.25170及之前版本 |
Windows |
福昕高級(jí)PDF編輯器 |
2024.2.2.25170及之前2024.x版本、
2023.x版本、13.1.2.22442及之前13.x版本、
12.1.7.15526及之前12.x版本、
11.2.10.53951及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編
輯器”>“檢查更新”更新至最新版本。
聯(lián)系福昕銷售更新福昕閱讀器企業(yè)版至最新版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定復(fù)選框表單域?qū)ο?、Doc對(duì)象、注釋對(duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng)、刪除頁面后未能正確更新字體緩存,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-28888、CVE-2024-7722、CVE-2024-7723、CVE-2024-7724、CVE-2024-7725、ZDI-CAN-23932、ZDI-CAN-24135、ZDI-CAN-24489、ZDI-CAN-24491、ZDI-CAN-24492、ZDI-CAN-24490、ZDI-CAN-25173、ZDI-CAN-25174、ZDI-CAN-25267) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在執(zhí)行程序更新或安裝插件時(shí),因更新服務(wù)使用的資源權(quán)限分配不恰當(dāng)、更新程序簽名驗(yàn)證不合理、更新程序證書驗(yàn)證不完整、插件安裝過程中臨時(shí)文件夾名稱的隨機(jī)性設(shè)置較弱、未使用內(nèi)置清單文件的情況下DLL加載不正確,導(dǎo)致程序可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞刪除任意文件或執(zhí)行任意代碼,從而進(jìn)行特權(quán)升級(jí)攻擊。(ZDI-CAN-23966、ZDI-CAN-23933、CVE-2024-38393、CVE-2024-48618) |
Patrick Nassef Henry (@Patrick0x41)與Trend Micro Zero Day
EthicalChaos與Trend Micro Zero Day
Chaitin Security Research Lab成員Aobo Wang
KAIST Hacking Lab成員Dong-uk Kim (@justlikebono)
GAI NetConsult GmbH成員Sascha Meyer
復(fù)旦大學(xué)系統(tǒng)安全實(shí)驗(yàn)室向柏澄
|
解決了在解析特定PDF文件或處理特定注釋對(duì)象時(shí),因越界讀寫數(shù)據(jù),導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(ZDI-CAN-24173、ZDI-CAN-24301、ZDI-CAN-24300) |
匿名人員與with Trend Micro Zero Day Initiative |
解決了在執(zhí)行程序更新時(shí),因在運(yùn)行更新服務(wù)時(shí)未能恰當(dāng)驗(yàn)證更新程序的完整性,導(dǎo)致程序可能遭受側(cè)加載漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新文件替換成惡意文件的方式運(yùn)行惡意載荷。(CVE-2024-41605) |
Jukka Juntunen / Hypervisio Oy |
解決了在滾動(dòng)瀏覽含有異常StructTreeRoot字典項(xiàng)的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
EXPMON成員Haifei Li |
解決了在特定使用場景下信息加密處理不完整的問題。 該問題在以下條件下出現(xiàn):
1)使用以下受影響的版本:
a. 福昕高級(jí)PDF編輯器Windows版:版本13.0-13.1.2和版本2023.2-2024.2.2;
b. 福昕高級(jí)PDF編輯器Mac版:版本2024.1、2024.2、2024.2.1、2024.2.2;
2)使用“查找&密文”功能(通過手動(dòng)方式對(duì)文本和圖像添加密文標(biāo)記后應(yīng)用密文的情況則不受影響);
3)搜索文本中包含多個(gè)詞語且含有空格;
4)搜索文本所在的文本對(duì)象中包含大于搜索文本的字符。該字符作為搜索詞語的一部分時(shí)不受影響。
復(fù)現(xiàn)該問題必須同時(shí)滿足以上4個(gè)條件。
|
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版2024.3和福昕閱讀器Mac版2024.3安全更新
發(fā)布時(shí)間:?2024年9月27日
平臺(tái): macOS
摘要
福昕軟件于2024年9月27日發(fā)布福昕高級(jí)PDF編輯器Mac版2024.3和福昕閱讀器Mac版2024.3。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
2024.2.2.64388及之前2024.x版本、
2023.x版本、13.1.2.62201及之前13.x版本、
12.1.5.55449及之前12.x版本、
11.1.9.0524及之前版本
|
macOS |
福昕閱讀器Mac版 |
2024.2.2.64388及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)編輯器Mac版或福昕閱讀器Mac版中,選擇“幫助”菜單 >“關(guān)于
福昕高級(jí)PDF編輯器”或“關(guān)于福昕閱讀器”>“檢查更新”更新至最新版本。
點(diǎn)擊這里下載最新版福昕閱讀器Mac版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器Mac版。
漏洞詳情
提要 |
鳴謝 |
解決了在未卸載的情況下重新安裝程序后,因安裝過程中“/usr/local/share/foxit”文件夾權(quán)限設(shè)置不恰當(dāng),造成低權(quán)限攻擊者可以輕易篡改目錄中的腳本文件,導(dǎo)致程序在取消激活或卸載過程中可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意操作。 |
Tomas Kabrt |
解決了在處理特定復(fù)選框表單域?qū)ο蟆⒆⑨寣?duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng),導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-28888、CVE-2024-7725、ZDI-CAN-23932、ZDI-CAN-25173) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
|
解決了在特定使用場景下信息加密處理不完整的問題。 該問題在以下條件下出現(xiàn):
1)使用以下受影響的版本:
a. 福昕高級(jí)PDF編輯器Windows版:版本13.0-13.1.2和版本2023.2-2024.2.2;
b. 福昕高級(jí)PDF編輯器Mac版:版本2024.1、2024.2、2024.2.1、2024.2.2;
2)使用“查找&密文”功能(通過手動(dòng)方式對(duì)文本和圖像添加密文標(biāo)記后應(yīng)用密文的情況則不受影響);
3)搜索文本中包含多個(gè)詞語且含有空格;
4)搜索文本所在的文本對(duì)象中包含大于搜索文本的字符。該字符作為搜索詞語的一部分時(shí)不受影響。
復(fù)現(xiàn)該問題必須同時(shí)滿足以上4個(gè)條件。
|
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)13.1.4安全更新
發(fā)布時(shí)間:?2024年10月10日
平臺(tái):?Windows
摘要
福昕軟件于2024年10月10日發(fā)布福昕高級(jí)PDF編輯器13.1.4。更新版本修復(fù)了潛在安全和穩(wěn)定性問題
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
13.1.2.22442及之前13.x版本、
12.1.7.15526及之前12.x版本、
11.2.10.53951及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定復(fù)選框表單域?qū)ο?、Doc對(duì)象、注釋對(duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng)、刪除頁面后未能正確更新字體緩存,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-28888、CVE-2024-7722、CVE-2024-7723、CVE-2024-7724、CVE-2024-7725、CVE-2024-9243、CVE-2024-9246、CVE-2024-9250、CVE-2024-9252、CVE-2024-9253、CVE-2024-9251、CVE-2024-9254、CVE-2024-9255、CVE-2024-9256) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在執(zhí)行程序更新或安裝插件時(shí),因更新服務(wù)使用的資源權(quán)限分配不恰當(dāng)、更新程序簽名驗(yàn)證不合理、更新程序證書驗(yàn)證不完整、插件安裝過程中臨時(shí)文件夾名稱的隨機(jī)性設(shè)置較弱、未使用內(nèi)置清單文件的情況下DLL加載不正確,導(dǎo)致程序可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞刪除任意文件或執(zhí)行任意代碼,從而進(jìn)行特權(quán)升級(jí)攻擊。(CVE-2024-9245、CVE-2024-9244、CVE-2024-38393) |
Patrick Nassef Henry (@Patrick0x41)與Trend Micro Zero Day Initiative
EthicalChaos與Trend Micro Zero Day
Chaitin Security Research Lab成員Aobo Wang
KAIST Hacking Lab成員Dong-uk Kim (@justlikebono)
GAI NetConsult GmbH成員Sascha Meyer
復(fù)旦大學(xué)系統(tǒng)安全實(shí)驗(yàn)室向柏澄
|
解決了在解析特定PDF文件或處理特定注釋對(duì)象時(shí),因越界讀寫數(shù)據(jù),導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-9247、CVE-2024-9249、CVE-2024-9248) |
匿名人員與with Trend Micro Zero Day Initiative |
解決了在執(zhí)行程序更新時(shí),因在運(yùn)行更新服務(wù)時(shí)未能恰當(dāng)驗(yàn)證更新程序的完整性,導(dǎo)致程序可能遭受側(cè)加載漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新文件替換成惡意文件的方式運(yùn)行惡意載荷。(CVE-2024-41605) |
Jukka Juntunen / Hypervisio Oy |
解決了在滾動(dòng)瀏覽含有異常StructTreeRoot字典項(xiàng)的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
EXPMON成員Haifei Li |
解決了在特定使用場景下信息加密處理不完整的問題。 該問題在以下條件下出現(xiàn):
1)使用以下受影響的版本:
a. 福昕高級(jí)PDF編輯器Windows版:版本13.0-13.1.2和版本2023.2-2024.2.2;
b. 福昕高級(jí)PDF編輯器Mac版:版本2024.1、2024.2、2024.2.1、2024.2.2;
2)使用“查找&密文”功能(通過手動(dòng)方式對(duì)文本和圖像添加密文標(biāo)記后應(yīng)用密文的情況則不受影響);
3)搜索文本中包含多個(gè)詞語且含有空格;
4)搜索文本所在的文本對(duì)象中包含大于搜索文本的字符。該字符作為搜索詞語的一部分時(shí)不受影響。
復(fù)現(xiàn)該問題必須同時(shí)滿足以上4個(gè)條件。
|
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版13.1.4安全更新
發(fā)布時(shí)間:?2024年9月27日
平臺(tái): macOS
摘要
福昕軟件于2024年9月27日發(fā)布福昕高級(jí)PDF編輯器Mac版13.1.4。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
13.1.2.62201及之前13.x版本、
12.1.5.55449及之前12.x版本、
11.1.9.0524及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在未卸載的情況下重新安裝程序后,因安裝過程中“/usr/local/share/foxit”文件夾權(quán)限設(shè)置不恰當(dāng),造成低權(quán)限攻擊者可以輕易篡改目錄中的腳本文件,導(dǎo)致程序在取消激活或卸載過程中可能遭受特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意操作。 |
Tomas Kabrt |
解決了在處理特定復(fù)選框表單域?qū)ο?、注釋?duì)象或AcroForm時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針或已釋放的對(duì)象、使用JavaScript操作注釋的回復(fù)備注時(shí)未能恰當(dāng)同步注釋項(xiàng),導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-28888、CVE-2024-7725、ZDI-CAN-23932、ZDI-CAN-25173) |
Cisco Talos成員KPC
匿名人員與Trend Micro Zero Day Initiative
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕閱讀器(V13.3.116.25865)安全更新
發(fā)布時(shí)間:?2024年8月15日
平臺(tái): Windows
摘要
福昕軟件于2024年8月15日發(fā)布福昕閱讀器(V13.3.116.25865),更新版本修復(fù)了潛在安全性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器 |
V13.3.115.10078及之前版本 |
Windows |
解決方案
請(qǐng)選擇以下操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決攻擊者可以誘騙安裝了福昕PDF閱讀器的用戶打開惡意pdf文件,可能在用戶系統(tǒng)執(zhí)行惡意代碼或使程序拒絕服務(wù)。(CNVD-2024-27589) |
國家信息安全漏洞共享平臺(tái) |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版2024.2.2和福昕閱讀器Mac版2024.2.2安全更新
發(fā)布時(shí)間:?2024年6月14日
平臺(tái): macOS
摘要
福昕軟件于2024年6月14日發(fā)布福昕高級(jí)PDF編輯器Mac版2024.2.2和福昕閱讀器Mac版2024.2.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
2024.2.1.64379及之前2024.x版本、
2023.3.0.63083及之前2023.x版本、
13.1.1.62190及之前13.x版本、
12.1.4.55444及之前12.x版本、
11.1.8.0514及之前版本
|
macOS |
福昕閱讀器Mac版 |
2024.2.1.64379及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)編輯器Mac版或福昕閱讀器Mac版中,選擇“幫助”菜單 >“關(guān)于
福昕高級(jí)PDF編輯器”或“關(guān)于福昕閱讀器”>“檢查更新”更新至最新版本。
點(diǎn)擊這里下載最新版福昕閱讀器Mac版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器Mac版。
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版13.1.2安全更新
發(fā)布時(shí)間:?2024年6月14日
平臺(tái): macOS
摘要
福昕軟件于2024年6月14日發(fā)布福昕高級(jí)PDF編輯器Mac版13.1.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
13.1.1.62190及之前13.x版本、
12.1.4.55444及之前12.x版本、
11.1.8.0514及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版12.1.5安全更新
發(fā)布時(shí)間:?2024年6月14日
平臺(tái): macOS
摘要
福昕軟件于2024年6月14日發(fā)布福昕高級(jí)PDF編輯器Mac版12.1.5。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
12.1.4.55444及之前12.x版本、
11.1.8.0514及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版11.1.9安全更新
發(fā)布時(shí)間:?2024年6月14日
平臺(tái): macOS
摘要
福昕軟件于2024年6月14日發(fā)布福昕高級(jí)PDF編輯器Mac版11.1.9。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
11.1.8.0514及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕閱讀器企業(yè)版2024.2.2和福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)2024.2.2安全更新
發(fā)布時(shí)間:?2024年6月5日
平臺(tái):?Windows
摘要
福昕軟件于2024年6月5日發(fā)布福昕閱讀器企業(yè)版2024.2.2和福昕高級(jí)PDF編輯器2024.2.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器企業(yè)版 |
2024.2.1.25153及之前版本 |
Windows |
福昕高級(jí)PDF編輯器 |
2024.2.1.25153及之前2024.x版本、
2023.3.0.23028及之前2023.x版本、
13.1.1.22432及之前13.x版本、
12.1.6.15509及之前12.x版本、
11.2.9.53938及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編
輯器”>“檢查更新”更新至最新版本。
聯(lián)系福昕銷售更新福昕閱讀器企業(yè)版至最新版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器。
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
解決了在執(zhí)行更新時(shí),因未能恰當(dāng)驗(yàn)證可執(zhí)行更新程序的證書、未能在驗(yàn)證證書之后鎖定更新程序文件的權(quán)限,導(dǎo)致程序可能遭受“檢查時(shí)間與使用時(shí)間(TOCOUT)競爭條件”漏洞或特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新程序文件替換成惡意文件的方式進(jìn)行提權(quán)攻擊。(CVE-2024-29072) |
Haboob Labs
Cisco Talos成員KPC
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)12.1.7安全更新
發(fā)布時(shí)間:?2024年6月5日
平臺(tái):?Windows
摘要
福昕軟件于2024年6月5日發(fā)布福昕高級(jí)PDF編輯器12.1.7。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
12.1.6.15509及之前12.x版本、
11.2.9.53938及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
解決了在執(zhí)行更新時(shí),因未能恰當(dāng)驗(yàn)證可執(zhí)行更新程序的證書、未能在驗(yàn)證證書之后鎖定更新程序文件的權(quán)限,導(dǎo)致程序可能遭受“檢查時(shí)間與使用時(shí)間(TOCOUT)競爭條件”漏洞或特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新程序文件替換成惡意文件的方式進(jìn)行提權(quán)攻擊。(CVE-2024-29072) |
Haboob Labs
Cisco Talos成員KPC
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)13.1.2安全更新
發(fā)布時(shí)間:?2024年6月5日
平臺(tái):?Windows
摘要
福昕軟件于2024年6月5日發(fā)布福昕高級(jí)PDF編輯器13.1.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
13.1.1.22432及之前13.x版本、
12.1.6.15509及之前12.x版本、
11.2.9.53938及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
解決了在執(zhí)行更新時(shí),因未能恰當(dāng)驗(yàn)證可執(zhí)行更新程序的證書、未能在驗(yàn)證證書之后鎖定更新程序文件的權(quán)限,導(dǎo)致程序可能遭受“檢查時(shí)間與使用時(shí)間(TOCOUT)競爭條件”漏洞或特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新程序文件替換成惡意文件的方式進(jìn)行提權(quán)攻擊。(CVE-2024-29072) |
Haboob Labs
Cisco Talos成員KPC
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)11.2.10安全更新
發(fā)布時(shí)間:?2024年6月5日
平臺(tái):?Windows
摘要
福昕軟件于2024年6月5日發(fā)布福昕高級(jí)PDF編輯器11.2.10。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
11.2.9.53938及之前版本 |
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有“啟動(dòng)文件”操作的特定PDF文件時(shí),因安全提示對(duì)話框中的默認(rèn)選中選項(xiàng)是“確定”按鈕,使得用戶可能在未了解潛在風(fēng)險(xiǎn)的情況下習(xí)慣性點(diǎn)擊“確定”按鈕,導(dǎo)致程序在使用特定功能時(shí)存在安全隱患的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行惡意命令。 |
EXPMON成員Haifei Li和@SquiblydooBlog
Check?Point?Research?(CPR)
|
解決了在執(zhí)行更新時(shí),因未能恰當(dāng)驗(yàn)證可執(zhí)行更新程序的證書、未能在驗(yàn)證證書之后鎖定更新程序文件的權(quán)限,導(dǎo)致程序可能遭受“檢查時(shí)間與使用時(shí)間(TOCOUT)競爭條件”漏洞或特權(quán)升級(jí)漏洞攻擊的問題。攻擊者可以利用該漏洞通過將更新程序文件替換成惡意文件的方式進(jìn)行提權(quán)攻擊。(CVE-2024-29072) |
Haboob Labs
Cisco Talos成員KPC
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版12.1.3安全更新
發(fā)布時(shí)間:?2024年4月29日
平臺(tái): macOS
摘要
福昕軟件于2024年4月29日發(fā)布福昕高級(jí)PDF編輯器Mac版12.1.3。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
12.1.2.55366及之前12.x版本、
11.1.6.0110及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用、越界讀或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30324、CVE-2024-30327、CVE-2024-30328、CVE-2024-30331、CVE-2024-30336、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30351、CVE-2024-30357、CVE-2024-30348、CVE-2024-30363、CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So
奇虎360成員Jinxin
Cisco Talos成員KPC
|
解決了在處理特定U3D文件或Doc對(duì)象時(shí),因越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30361、CVE-2024-30362、 CVE-2024-30354、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版11.1.7安全更新
發(fā)布時(shí)間:?2024年4月29日
平臺(tái): macOS
摘要
福昕軟件于2024年4月29日發(fā)布福昕高級(jí)PDF編輯器Mac版11.1.7。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
11.1.6.0110及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用、越界讀或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30324、CVE-2024-30327、CVE-2024-30328、CVE-2024-30331、CVE-2024-30336、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30351、CVE-2024-30357、CVE-2024-30348、CVE-2024-30363、CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So
奇虎360成員Jinxin
Cisco Talos成員KPC
|
解決了在處理特定U3D文件或Doc對(duì)象時(shí),因越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30361、CVE-2024-30362、 CVE-2024-30354、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)12.1.5安全更新
發(fā)布時(shí)間:?2024年04月29日
平臺(tái):?Windows
摘要
福昕軟件于2024年4月29日發(fā)布福昕高級(jí)PDF編輯器12.1.5。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
12.1.4.15400及之前12.x版本、
11.2.8.53842及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了已刪除或已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
Cisco Talos成員KPC |
解決了在執(zhí)行特定JavaScript時(shí),程序可能遭受任意代碼執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行帶有惡意參數(shù)的命令。程序針對(duì)提示信息進(jìn)行了優(yōu)化,使得用戶在執(zhí)行命令前可以查看完整的參數(shù)。(CVE-2024-25858) |
CYFIRMA網(wǎng)絡(luò)威脅情資平臺(tái)成員Kaushik Pal |
解決了在解析特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30322、CVE-2024-30324、CVE-2024-30325、CVE-2024-30326、CVE-2024-30327、CVE-2024-30328、CVE-2024-30329、CVE-2024-30330、CVE-2024-30331、CVE-2024-30332、CVE-2024-30333、CVE-2024-30334、CVE-2024-30335、CVE-2024-30336、CVE-2024-30337、CVE-2024-30338、CVE-2024-30339、CVE-2024-30340、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30347、CVE-2024-30350、CVE-2024-30351、CVE-2024-30352、CVE-2024-30353、CVE-2024-30355、CVE-2024-30357、CVE-2024-30348、CVE-2024-30358、CVE-2024-30349、CVE-2024-30363、CVE-2024-30364、CVE-2024-30367、CVE-2024-30371) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So奇虎360成員Jinxin
|
解決了在處理特定U3D文件、Doc對(duì)象或AcroForm中的3D對(duì)象時(shí),因在循環(huán)引用中遍歷對(duì)象時(shí)出現(xiàn)死循環(huán)、越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30323、CVE-2024-30360、CVE-2024-30361、CVE-2024-30362、CVE-2024-30341、CVE-2024-30354、CVE-2024-30359、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在檢查更新時(shí),因更新服務(wù)執(zhí)行目錄權(quán)限較弱,導(dǎo)致程序可能遭受本地權(quán)限提升漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意DLL文件。 |
Banshie成員Alexander Staalgaard |
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
解決了在處理特定注釋對(duì)象時(shí),因未能恰當(dāng)處理注釋字典中含有非標(biāo)準(zhǔn)“DS”字段的注釋對(duì)象并使用了與預(yù)期類型不兼容的格式進(jìn)行解析,導(dǎo)致程序可能遭受類型混淆漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30356) |
匿名人員與Trend Micro Zero Day Initiative |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)11.2.9安全更新
發(fā)布時(shí)間:?2024年04月29日
平臺(tái):?Windows
摘要
福昕軟件于2024年4月29日發(fā)布福昕高級(jí)PDF編輯器11.2.9。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
11.2.8.53842及之前版本 |
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了已刪除或已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
Cisco Talos成員KPC |
解決了在執(zhí)行特定JavaScript時(shí),程序可能遭受任意代碼執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行帶有惡意參數(shù)的命令。程序針對(duì)提示信息進(jìn)行了優(yōu)化,使得用戶在執(zhí)行命令前可以查看完整的參數(shù)。(CVE-2024-25858) |
CYFIRMA網(wǎng)絡(luò)威脅情資平臺(tái)成員Kaushik Pal |
解決了在解析特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30322、CVE-2024-30324、CVE-2024-30325、CVE-2024-30326、CVE-2024-30327、CVE-2024-30328、CVE-2024-30329、CVE-2024-30330、CVE-2024-30331、CVE-2024-30332、CVE-2024-30333、CVE-2024-30334、CVE-2024-30335、CVE-2024-30336、CVE-2024-30337、CVE-2024-30338、CVE-2024-30339、CVE-2024-30340、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30347、CVE-2024-30350、CVE-2024-30351、CVE-2024-30352、CVE-2024-30353、CVE-2024-30355、CVE-2024-30357、CVE-2024-30348、CVE-2024-30358、CVE-2024-30349、CVE-2024-30363、CVE-2024-30364、CVE-2024-30367、CVE-2024-30371) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So奇虎360成員Jinxin
|
解決了在處理特定U3D文件、Doc對(duì)象或AcroForm中的3D對(duì)象時(shí),因在循環(huán)引用中遍歷對(duì)象時(shí)出現(xiàn)死循環(huán)、越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30323、CVE-2024-30360、CVE-2024-30361、CVE-2024-30362、CVE-2024-30341、CVE-2024-30354、CVE-2024-30359、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在檢查更新時(shí),因更新服務(wù)執(zhí)行目錄權(quán)限較弱,導(dǎo)致程序可能遭受本地權(quán)限提升漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意DLL文件。 |
Banshie成員Alexander Staalgaard |
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
解決了在處理特定注釋對(duì)象時(shí),因未能恰當(dāng)處理注釋字典中含有非標(biāo)準(zhǔn)“DS”字段的注釋對(duì)象并使用了與預(yù)期類型不兼容的格式進(jìn)行解析,導(dǎo)致程序可能遭受類型混淆漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30356) |
匿名人員與Trend Micro Zero Day Initiative |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版2024.2和福昕閱讀器Mac版2024.2安全更新
發(fā)布時(shí)間:?2024年4月22日
平臺(tái): macOS
摘要
福昕軟件于2024年4月22日發(fā)布福昕高級(jí)PDF編輯器Mac版2024.2和福昕閱讀器Mac版2024.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
2024.1.0.63682、2023.3.0.63083及
之前2023.x版本、13.0.1.61866 及
之前13.x版本、12.1.2.55366及
之前12.x版本、11.1.6.0110及之前版本
|
macOS |
福昕閱讀器Mac版 |
2024.1.0.63682及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)編輯器Mac版或福昕閱讀器Mac版中,選擇“幫助”菜單 >“關(guān)于
福昕高級(jí)PDF編輯器”或“關(guān)于福昕閱讀器”>“檢查更新”更新至最新版本。
點(diǎn)擊這里下載最新版福昕閱讀器Mac版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器Mac版。
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了已刪除或已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2024-25648) |
Cisco Talos成員KPC |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕閱讀器企業(yè)版2024.2和福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)2024.2安全更新
發(fā)布時(shí)間:?2024年04月22日
平臺(tái):?Windows
摘要
福昕軟件于2024年4月22日發(fā)布福昕閱讀器企業(yè)版2024.2和福昕高級(jí)PDF編輯器2024.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器企業(yè)版 |
2024.1.0.23997及之前版本 |
Windows |
福昕高級(jí)PDF編輯器 |
2024.1.0.23997、2023.3.0.23028及
之前2023.x版本、13.0.1.21693 及
之前13.x版本、12.1.4.15400及之
前12.x版本、11.2.8.53842及之前
版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編
輯器”>“檢查更新”更新至最新版本。
聯(lián)系福昕銷售更新福昕閱讀器企業(yè)版至最新版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器。
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了已刪除或已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
Cisco Talos成員KPC |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版13.1安全更新
發(fā)布時(shí)間:?2024年4月22日
平臺(tái): macOS
摘要
福昕軟件于2024年4月22日發(fā)布福昕高級(jí)PDF編輯器Mac版13.1。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
13.0.1.61866及之前13.x版本、
12.1.2.55366及之前12.x版本、
11.1.6.0110及之前版本
|
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用、越界讀或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30324、CVE-2024-30327、CVE-2024-30328、CVE-2024-30331、CVE-2024-30336、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30351、CVE-2024-30357、CVE-2024-30348、CVE-2024-30363、CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So
奇虎360成員Jinxin
Cisco Talos成員KPC
|
解決了在處理特定U3D文件或Doc對(duì)象時(shí),因越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30361、CVE-2024-30362、 CVE-2024-30354、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)13.1安全更新
發(fā)布時(shí)間:?2024年04月22日
平臺(tái):?Windows
摘要
福昕軟件于2024年4月22日發(fā)布福昕高級(jí)PDF編輯器13.1。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
13.0.1.21693及之前13.x版本、12.1.4.15400
及之前12.x版本、11.2.8.53842及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在打開含有JavaScript的特定PDF文件時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了已刪除或已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2024-25938、CVE-2024-25648、CVE-2024-25575) |
Cisco Talos成員KPC |
解決了在執(zhí)行特定JavaScript時(shí),程序可能遭受任意代碼執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行帶有惡意參數(shù)的命令。程序針對(duì)提示信息進(jìn)行了優(yōu)化,使得用戶在執(zhí)行命令前可以查看完整的參數(shù)。(CVE-2024-25858) |
CYFIRMA網(wǎng)絡(luò)威脅情資平臺(tái)成員Kaushik Pal |
解決了在解析特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο螅瑢?dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30322、CVE-2024-30324、CVE-2024-30325、CVE-2024-30326、CVE-2024-30327、CVE-2024-30328、CVE-2024-30329、CVE-2024-30330、CVE-2024-30331、CVE-2024-30332、CVE-2024-30333、CVE-2024-30334、CVE-2024-30335、CVE-2024-30336、CVE-2024-30337、CVE-2024-30338、CVE-2024-30339、CVE-2024-30340、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30347、CVE-2024-30350、CVE-2024-30351、CVE-2024-30352、CVE-2024-30353、CVE-2024-30355、CVE-2024-30357、CVE-2024-30348、CVE-2024-30358、CVE-2024-30349、CVE-2024-30363、CVE-2024-30364、CVE-2024-30367、CVE-2024-30371) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So奇虎360成員Jinxin
|
解決了在處理特定U3D文件、Doc對(duì)象或AcroForm中的3D對(duì)象時(shí),因在循環(huán)引用中遍歷對(duì)象時(shí)出現(xiàn)死循環(huán)、越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30323、CVE-2024-30360、CVE-2024-30361、CVE-2024-30362、CVE-2024-30341、CVE-2024-30354、CVE-2024-30359、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在檢查更新時(shí),因更新服務(wù)執(zhí)行目錄權(quán)限較弱,導(dǎo)致程序可能遭受本地權(quán)限提升漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意DLL文件。 |
Banshie成員Alexander Staalgaard |
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
解決了在處理特定注釋對(duì)象時(shí),因未能恰當(dāng)處理注釋字典中含有非標(biāo)準(zhǔn)“DS”字段的注釋對(duì)象并使用了與預(yù)期類型不兼容的格式進(jìn)行解析,導(dǎo)致程序可能遭受類型混淆漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30356) |
匿名人員與Trend Micro Zero Day Initiative |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版2024.1和福昕閱讀器Mac版2024.1安全更新
發(fā)布時(shí)間:?2024年3月12日
平臺(tái): macOS
摘要
福昕軟件于2024年3月12日發(fā)布福昕高級(jí)PDF編輯器Mac版2024.1和福昕閱讀器Mac版2024.1。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
2023.3.0.63083及之前2023.x版本、
13.0.1.61866 及之前13.x版本、
12.1.2.55366及之前12.x版本、
11.1.6.0110及之前版本
|
macOS |
福昕閱讀器Mac版 |
2023.3.0.63083及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)編輯器Mac版或福昕閱讀器Mac版中,選擇“幫助”菜單 >“關(guān)于
福昕高級(jí)PDF編輯器”或“關(guān)于福昕閱讀器”>“檢查更新”更新至最新版本。
點(diǎn)擊這里下載最新版福昕閱讀器Mac版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器Mac版。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30324、CVE-2024-30327、CVE-2024-30328、CVE-2024-30331、CVE-2024-30336、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30351、CVE-2024-30357、CVE-2024-30348、CVE-2024-30363) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So
奇虎360成員Jinxin
|
解決了在處理特定U3D文件或Doc對(duì)象時(shí),因越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30361?、CVE-2024-30362、 CVE-2024-30354、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕閱讀器企業(yè)版2024.1和福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)2024.1安全更新
發(fā)布時(shí)間:?2024年03月12日
平臺(tái):?Windows
摘要
福昕軟件于2024年3月12日發(fā)布福昕閱讀器企業(yè)版2024.1和福昕高級(jí)PDF編輯器2024.1。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕閱讀器企業(yè)版 |
2023.3.0.23028及之前版本 |
Windows |
福昕高級(jí)PDF編輯器 |
2023.3.0.23028及之前2023.x版本、
13.0.1.21693 及之前13.x版本、
12.1.4.15400及之前12.x版本、
11.2.8.53842及之前11.x版本、
10.1.12.37872及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
(版本2023.2及以上用戶)在福昕高級(jí)PDF編輯器中,選擇“幫助”菜單 >“關(guān)于福昕高級(jí)PDF編
輯器”>“檢查更新”更新至最新版本。
聯(lián)系福昕銷售更新福昕閱讀器企業(yè)版至最新版。
點(diǎn)擊這里下載最新版福昕高級(jí)PDF編輯器。
漏洞詳情
提要 |
鳴謝 |
解決了在執(zhí)行特定JavaScript時(shí),程序可能遭受任意代碼執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞誘導(dǎo)用戶執(zhí)行帶有惡意參數(shù)的命令。程序針對(duì)提示信息進(jìn)行了優(yōu)化,使得用戶在執(zhí)行命令前可以查看完整的參數(shù)。(CVE-2024-25858) |
CYFIRMA網(wǎng)絡(luò)威脅情資平臺(tái)成員Kaushik Pal |
解決了在解析特定PDF文件或處理特定Doc、注釋、簽名或AcroForm對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了野指針、已刪除或已釋放的內(nèi)存或?qū)ο?,?dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30322、CVE-2024-30324、CVE-2024-30325、CVE-2024-30326、CVE-2024-30327、CVE-2024-30328、CVE-2024-30329、CVE-2024-30330、CVE-2024-30331、CVE-2024-30332、CVE-2024-30333、CVE-2024-30334、CVE-2024-30335、CVE-2024-30336、CVE-2024-30337、CVE-2024-30338、CVE-2024-30339、CVE-2024-30340、CVE-2024-30342、CVE-2024-30343、CVE-2024-30344、CVE-2024-30345、CVE-2024-30346、CVE-2024-30347、CVE-2024-30350、CVE-2024-30351、CVE-2024-30352、CVE-2024-30353、CVE-2024-30355、CVE-2024-30357、CVE-2024-30348、CVE-2024-30358、CVE-2024-30349、CVE-2024-30363、CVE-2024-30364、CVE-2024-30367、CVE-2024-30371) |
匿名人員與Trend Micro Zero Day Initiative
Jacky So
奇虎360成員Jinxin
|
解決了在處理特定U3D文件、Doc對(duì)象或AcroForm中的3D對(duì)象時(shí),因在循環(huán)引用中遍歷對(duì)象時(shí)出現(xiàn)死循環(huán)、越界讀/寫數(shù)據(jù)、轉(zhuǎn)換并使用了與對(duì)象類型不符的指針,導(dǎo)致程序可能遭受越界讀/寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2024-30323、CVE-2024-30360、CVE-2024-30361、CVE-2024-30362、CVE-2024-30341、CVE-2024-30354、CVE-2024-30359、CVE-2024-30365、CVE-2024-30366) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在檢查更新時(shí),因更新服務(wù)執(zhí)行目錄權(quán)限較弱,導(dǎo)致程序可能遭受本地權(quán)限提升漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行惡意DLL文件。 |
Banshie成員Alexander Staalgaard |
解決了在播放特定PDF文件中的多媒體文件時(shí),因未能恰當(dāng)處理在畫布的長度和寬度都設(shè)置為0時(shí)或播放對(duì)象的“/S”字典項(xiàng)被修改的情況,并在未經(jīng)恰當(dāng)驗(yàn)證的情況下使用了空指針,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
Milan Kyselica |
解決了在處理特定注釋對(duì)象時(shí),因未能恰當(dāng)處理注釋字典中含有非標(biāo)準(zhǔn)“DS”字段的注釋對(duì)象并使用了與預(yù)期類型不兼容的格式進(jìn)行解析,導(dǎo)致程序可能遭受類型混淆漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2024-30356) |
匿名人員與Trend Micro Zero Day Initiative |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版12.1.2安全更新
發(fā)布時(shí)間:?2024年01月31日
平臺(tái): macOS
摘要
福昕軟件于2024年1月31日發(fā)布福昕高級(jí)PDF編輯器Mac版12.1.2。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
12.1.1.55342及之前12.x版本、11.1.5.0913及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定Doc、圖形、簽名或書簽對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針或已刪除/已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-51554、CVE-2023-51553、CVE-2023-51555、CVE-2023-51559、CVE-2023-51551、CVE-2023-42089、 CVE-2023-51550、CVE-2023-51562) |
ZGCLab成員XP
匿名人員與Trend Micro Zero Day Initiative
|
解決了在處理特定PDF文件中的文本標(biāo)注時(shí),因未對(duì)特定接口返回的空值進(jìn)行恰當(dāng)判斷,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
ZGCLab成員XP
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)12.1.4安全更新
發(fā)布時(shí)間:?2024年01月31日
平臺(tái):?Windows
摘要
福昕軟件于2024年01月31日發(fā)布福昕高級(jí)PDF編輯器12.1.4。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
12.1.3.15356及之前12.x版本、11.2.7.53812及
之前11.x版本、10.1.12.37872及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
? ? ?(版本10及之前的用戶,請(qǐng)選擇“幫助”菜單 >“檢查更新”)更新至最新版本。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定Doc、圖形、簽名、書簽或3D注釋對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針、野指針或已刪除/已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用、越界讀或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-51549、CVE-2023-51550、CVE-2023-51552、CVE-2023-51554、CVE-2023-51553、CVE-2023-32616、CVE-2023-41257、CVE-2023-38573、CVE-2023-51555、CVE-2023-51556、CVE-2023-51557、CVE-2023-51558、CVE-2023-51559、CVE-2023-51551、CVE-2023-51562) |
ZGCLab成員XP
匿名人員與Trend Micro Zero Day Initiative
Cisco Talos成員Kamlapati Choubey
Cisco Talos成員Aleksandar Nikolic和KPC
|
解決了在處理Doc對(duì)象的exportDataObject方法時(shí),因未能恰當(dāng)識(shí)別禁止打開的文件類型而直接打開了可執(zhí)行文件,導(dǎo)致程序可能遭受任意文件創(chuàng)建漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2023-40194、CVE-2023-35985) |
Cisco Talos成員Kamlapati Choubey |
解決了因未能恰當(dāng)處理用戶輸入內(nèi)容,造成GDI內(nèi)存溢出,導(dǎo)致程序可能遭受釋放后使用或越界寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。 |
中國人民大學(xué)Suyue Guo和Wei You |
解決了在打開含有OpenAction方法且方法中使用了相對(duì)路徑并采用了路徑欺騙技術(shù)的特定PDF文件時(shí),程序可能遭受任意文件執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞欺騙用戶執(zhí)行命令以傳播惡意代碼。程序針對(duì)文件打開流程進(jìn)行了優(yōu)化,包括:獲取絕對(duì)路徑、限制執(zhí)行路徑長度超過260字符的文件、加大窗口尺寸以顯示待執(zhí)行文件的完整路徑(限260字符)。 |
匿名研究人員 |
解決了在處理特定Annotation對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證,對(duì)不同類型且無繼承關(guān)系的指針進(jìn)行強(qiáng)制轉(zhuǎn)換和使用,導(dǎo)致程序可能遭受類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2023-51560) |
匿名人員與Trend Micro Zero Day Initiative |
解決了在處理特定JavaScript時(shí),因未能恰當(dāng)處理缺少AP字典項(xiàng)的單選框組件而造成導(dǎo)出值與AP值不一致、或因未經(jīng)恰當(dāng)判斷使用了已刪除的對(duì)象,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-42089、CVE-2023-42090、CVE-2023-42091、CVE-2023-42092、CVE-2023-42093、CVE-2023-42094、CVE-2023-42095、CVE-2023-42096、CVE-2023-42097、CVE-2023-42098) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在處理特定PDF文件中的書簽或文本標(biāo)注時(shí),因未對(duì)獲取的間接對(duì)象或特定接口返回的空值進(jìn)行恰當(dāng)判斷,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
ZGCLab成員XP |
解決了在處理特定JavaScript時(shí),因未對(duì)saveAs方法中的cPath參數(shù)進(jìn)行驗(yàn)證,造成啟動(dòng)目錄中可被寫入.hta文件并在重啟后執(zhí)行任意代碼,導(dǎo)致程序可能遭受遠(yuǎn)程代碼執(zhí)行漏洞攻擊的問題。(CVE-2023-39542) |
Cisco Talos成員Kamlapati Choubey |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕高級(jí)PDF編輯器Mac版11.1.6安全更新
發(fā)布時(shí)間:?2024年01月31日
平臺(tái): macOS
摘要
福昕軟件于2024年1月31日發(fā)布福昕高級(jí)PDF編輯器Mac版11.1.6。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器Mac版 |
11.1.5.0913及之前版本 |
macOS |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定Doc、圖形、簽名或書簽對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針或已刪除/已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用或越界讀漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-51554、CVE-2023-51553、CVE-2023-51555、CVE-2023-51559、CVE-2023-51551、CVE-2023-42089、 CVE-2023-51550、CVE-2023-51562) |
ZGCLab成員XP
匿名人員與Trend Micro Zero Day Initiative
|
解決了在處理特定PDF文件中的文本標(biāo)注時(shí),因未對(duì)特定接口返回的空值進(jìn)行恰當(dāng)判斷,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
ZGCLab成員XP
|
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。
福昕PDF電子文檔處理套裝軟件(簡稱為“福昕高級(jí)PDF編輯器”)11.2.8安全更新
發(fā)布時(shí)間:?2024年01月31日
平臺(tái):?Windows
摘要
福昕軟件于2024年01月31日發(fā)布福昕高級(jí)PDF編輯器11.2.8。更新版本修復(fù)了潛在安全和穩(wěn)定性問題。
受影響版本
產(chǎn)品 |
受影響版本 |
平臺(tái) |
福昕高級(jí)PDF編輯器 |
11.2.7.53812及之前11.x版本、
10.1.12.37872及之前版本
|
Windows |
解決方案
請(qǐng)選擇以下任意操作進(jìn)行升級(jí):
? ? ?(版本10及之前的用戶,請(qǐng)選擇“幫助”菜單 >“檢查更新”)更新至最新版本。
漏洞詳情
提要 |
鳴謝 |
解決了在處理特定Doc、圖形、簽名、書簽或3D注釋對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證使用了空指針、野指針或已刪除/已釋放的對(duì)象,導(dǎo)致程序可能遭受釋放后使用、越界讀或類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-51549、CVE-2023-51550、CVE-2023-51552、CVE-2023-51554、CVE-2023-51553、CVE-2023-32616、CVE-2023-41257、CVE-2023-38573、CVE-2023-51555、CVE-2023-51556、CVE-2023-51557、CVE-2023-51558、CVE-2023-51559、CVE-2023-51551、CVE-2023-51562) |
ZGCLab成員XP
匿名人員與Trend Micro Zero Day Initiative
Cisco Talos成員Kamlapati Choubey
Cisco Talos成員Aleksandar Nikolic和KPC
|
解決了在處理Doc對(duì)象的exportDataObject方法時(shí),因未能恰當(dāng)識(shí)別禁止打開的文件類型而直接打開了可執(zhí)行文件,導(dǎo)致程序可能遭受任意文件創(chuàng)建漏洞攻擊的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。(CVE-2023-40194、CVE-2023-35985) |
Cisco Talos成員Kamlapati Choubey |
解決了因未能恰當(dāng)處理用戶輸入內(nèi)容,造成GDI內(nèi)存溢出,導(dǎo)致程序可能遭受釋放后使用或越界寫漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行任意代碼。 |
中國人民大學(xué)Suyue Guo和Wei You |
解決了在打開含有OpenAction方法且方法中使用了相對(duì)路徑并采用了路徑欺騙技術(shù)的特定PDF文件時(shí),程序可能遭受任意文件執(zhí)行漏洞攻擊的問題。攻擊者可以利用該漏洞欺騙用戶執(zhí)行命令以傳播惡意代碼。程序針對(duì)文件打開流程進(jìn)行了優(yōu)化,包括:獲取絕對(duì)路徑、限制執(zhí)行路徑長度超過260字符的文件、加大窗口尺寸以顯示待執(zhí)行文件的完整路徑(限260字符)。 |
匿名研究人員 |
解決了在處理特定Annotation對(duì)象時(shí),因未經(jīng)恰當(dāng)驗(yàn)證,對(duì)不同類型且無繼承關(guān)系的指針進(jìn)行強(qiáng)制轉(zhuǎn)換和使用,導(dǎo)致程序可能遭受類型混淆漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼。(CVE-2023-51560) |
匿名人員與Trend Micro Zero Day Initiative |
解決了在處理特定JavaScript時(shí),因未能恰當(dāng)處理缺少AP字典項(xiàng)的單選框組件而造成導(dǎo)出值與AP值不一致、或因未經(jīng)恰當(dāng)判斷使用了已刪除的對(duì)象,導(dǎo)致程序可能遭受釋放后使用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊者可以利用該漏洞執(zhí)行遠(yuǎn)程代碼或泄露信息。(CVE-2023-42089、CVE-2023-42090、CVE-2023-42091、CVE-2023-42092、CVE-2023-42093、CVE-2023-42094、CVE-2023-42095、CVE-2023-42096、CVE-2023-42097、CVE-2023-42098) |
匿名人員與Trend Micro Zero Day Initiative
Trend Micro Zero Day Initiative成員Mat Powell
|
解決了在處理特定PDF文件中的書簽或文本標(biāo)注時(shí),因未對(duì)獲取的間接對(duì)象或特定接口返回的空值進(jìn)行恰當(dāng)判斷,導(dǎo)致程序可能遭受空指針解引用漏洞攻擊并產(chǎn)生崩潰的問題。攻擊可以利用該漏洞實(shí)施拒絕服務(wù)攻擊。 |
ZGCLab成員XP |
解決了在處理特定JavaScript時(shí),因未對(duì)saveAs方法中的cPath參數(shù)進(jìn)行驗(yàn)證,造成啟動(dòng)目錄中可被寫入.hta文件并在重啟后執(zhí)行任意代碼,導(dǎo)致程序可能遭受遠(yuǎn)程代碼執(zhí)行漏洞攻擊的問題。(CVE-2023-39542) |
Cisco Talos成員Kamlapati Choubey |
如需了解更多詳細(xì)信息,請(qǐng)聯(lián)系福昕安全響應(yīng)團(tuán)隊(duì)(郵箱:security-ml@foxit.com)。