Descrição
Várias vulnerabilidades sérias foram encontradas em vários produtos da Foxit. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, executar código arbitrário ou obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades
- A vulnerabilidade "use-after-free" pode ser explorada remotamente através de um arquivo XFA ou PDF especialmente projetado para executar código arbitrário;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um conteúdo em PDF especialmente projetado para obter informações confidenciais;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente para executar arquivos arbitrários;
- A vulnerabilidade fora dos limites no módulo ConvertToPDF pode ser explorada remotamente através de um arquivo TIFF, JPEG, GIF ou BMP especialmente projetado para executar código arbitrário;
- A vulnerabilidade fora dos limites pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de estouro de buffer pode ser explorada remotamente através de arquivos TIFF especialmente projetados para executar código arbitrário;
- A vulnerabilidade de estouro de buffer pode ser explorada remotamente por meio de uma string GoToR especialmente projetada para executar código arbitrário;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um arquivo PDF especialmente projetado para causar negação de serviço ou executar código arbitrário;
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!