DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11326
Multiple vulnerabilities in Foxit Reader
Aktualisiert: 12/04/2018
Erkennungsdatum
?
09/28/2018
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities were found in Foxit Reader. Malicious users can exploit these vulnerabilities to execute arbitrary code, obtain sensitive information.

Below is a complete list of vulnerabilities:

  1. Multiple out-of-bounds Access/Write/Read vulnerabilities releted to parsing non-integer strings during the conversion of HTML files to PDFs can be exploited remotely to execute arbitrary code;
  2. Multiple Use-After-Free vulnerabilities releted to parsing non-integer strings during the conversion of HTML files to PDFs can be exploited remotely to execute arbitrary code;
  3. Multiple out-of-bounds read vulnerabilities in the closeDoc function can be exploited remotely to execute arbitrary code;
  4. Multiple Use-After-Free vulnerabilities can be exploited remotely to execute arbitrary code;
  5. Multiple Use-After-Free vulnerabilities related to XFA layout can be exploited remotely to execute arbitrary code;
  6. Multiple Use-After-Free vulnerabilities releted to processing malicious PDF documents or certain properties of a PDF form can be exploited remotely to execute arbitrary code;
  7. An unspecified vulnerability can be exploited remotely to obtain sensitive information;
  8. A memory corruption vulnerability related to pageIndex object can be exploited to obtain sensitive information;
  9. A Out-of-Bounds Read vulnerability in the Lower method can be exploited to obtain sensitive information;
  10. A type confusion vulnerability can be exploited remotely to execute arbitrary code;
  11. An Out-of-Bounds Read vulnerability releted to processing a PDF file can be exploited remotely to obtain sensitive information.

Technical details

(7) allow remote attackers to trigger Uninitialized Object Information Disclosure.

Beeinträchtigte Produkte

Foxit Reader 9.2.0.9297 and earlier
Foxit PhantomPDF 9.2.0.9297 and earlier

Lösung

Update to the latest version
https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
https://www.foxitsoftware.com/downloads/#Foxit-Reader

Ursprüngliche Informationshinweise

https://www.foxitsoftware.com/support/security-bulletins.php

Folgen
?
ACE 
[?]

OSI 
[?]
Ähnliche Produkte
Foxit Reader
Foxit Phantom PDF
CVE-IDS
?

CVE-2018-3940
CVE-2018-3941
CVE-2018-3942
CVE-2018-3943
CVE-2018-3944
CVE-2018-3945
CVE-2018-3946
CVE-2018-3957
CVE-2018-3962
CVE-2018-3958
CVE-2018-3959
CVE-2018-3960
CVE-2018-3961
CVE-2018-3964
CVE-2018-3965
CVE-2018-3966
CVE-2018-3967


Link zum Original