Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans plusieurs produits Foxit. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, exécuter du code arbitraire ou obtenir des informations sensibles.
Voici une liste complète des vulnérabilités
- La vulnérabilité Use-after-free peut être exploitée à distance via un fichier XFA ou PDF spécialement conçu pour exécuter du code arbitraire;
- Une vulnérabilité inconnue peut être exploitée à distance via un contenu PDF spécialement conçu pour obtenir des informations sensibles;
- Une vulnérabilité inconnue peut être exploitée à distance pour exécuter un fichier arbitraire;
- La vulnérabilité hors-limite au module ConvertToPDF peut être exploitée à distance via un fichier TIFF, JPEG, GIF ou BMP spécialement conçu pour exécuter du code arbitraire;
- La vulnérabilité hors-limites peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de Buffer Overflow peut être exploitée à distance via un fichier TIFF spécialement conçu pour exécuter du code arbitraire.
- La vulnérabilité de Buffer Overflow peut être exploitée à distance via une chaîne GoToR spécialement conçue pour exécuter du code arbitraire;
- Une vulnérabilité inconnue peut être exploitée à distance via un fichier PDF spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !