Search criteria
7 vulnerabilities found for N/A by Foxit
CERTFR-2021-AVI-353
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Foxit. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Foxit | N/A | Foxit PhantomPDF versions antérieures à 10.1.4 | ||
| Foxit | PDF Reader | Foxit Reader versions antérieures à 10.1.4 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF versions ant\u00e9rieures \u00e0 10.1.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
},
{
"description": "Foxit Reader versions ant\u00e9rieures \u00e0 10.1.4",
"product": {
"name": "PDF Reader",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-21822",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21822"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-353",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-05-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Foxit.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Foxit",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 06 mai 2021",
"url": "https://www.foxitsoftware.com/support/security-bulletins.html"
}
]
}
CERTFR-2020-AVI-781
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité sur le système d'exploitation macOS a été découverte dans Foxit Reader et Foxit PhantomPDF. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF versions 4.1.x ant\u00e9rieures \u00e0 4.1.1 (macOS uniquement)",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
},
{
"description": "Foxit Reader versions 4.1.x ant\u00e9rieures \u00e0 4.1.1 (macOS uniquement)",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2020-AVI-781",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 sur le syst\u00e8me d\u0027exploitation macOS a \u00e9t\u00e9 d\u00e9couverte\ndans Foxit Reader et Foxit PhantomPDF. Elle permet \u00e0 un attaquant de\nprovoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Foxit sur macOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 30 novembre 2020",
"url": "https://www.foxitsoftware.com/support/security-bulletins.html"
}
]
}
CERTFR-2020-AVI-707
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Foxit PhantomPDF. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF versions ant\u00e9rieures \u00e0 9.7.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-17416",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-17416"
},
{
"name": "CVE-2020-17410",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-17410"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-707",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-11-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Foxit PhantomPDF.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Foxit PhantomPDF",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 20 octobre 2020",
"url": "https://www.foxitsoftware.com/support/security-bulletins.html"
}
]
}
CERTFR-2020-AVI-272
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Foxit pour macOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité lors de la validation de la signature d'un document.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF pour macOS versions ant\u00e9rieures \u00e0 4.0.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
},
{
"description": "Foxit Reader pour macOS versions ant\u00e9rieures \u00e0 4.0.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2020-AVI-272",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-05-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Foxit pour macOS.\nElle permet \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9 lors de la validation de la signature d\u0027un document.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Foxit pour macOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 6 mai 2020",
"url": "https://www.foxitsoftware.com/support/security-bulletins.php"
}
]
}
CERTFR-2019-AVI-526
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Foxit. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF Mac versions ant\u00e9rieures \u00e0 3.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
},
{
"description": "Foxit PhantomPDF versions ant\u00e9rieures \u00e0 9.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-5031",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5031"
},
{
"name": "CVE-2019-13124",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13124"
},
{
"name": "CVE-2019-17183",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17183"
},
{
"name": "CVE-2019-13123",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13123"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-526",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-10-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Foxit.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Foxit",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 18 octobre 2019",
"url": "https://www.foxitsoftware.com/support/security-bulletins.php"
}
]
}
CERTFR-2019-AVI-353
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Foxit PhantomPDF. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Foxit PhantomPDF versions ant\u00e9rieures \u00e0 8.3.11",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2019-AVI-353",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-07-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Foxit PhantomPDF.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Foxit PhantomPDF",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Foxit du 19 juillet 2019",
"url": "https://www.foxitsoftware.com/support/security-bulletins.php"
}
]
}
CERTA-2009-AVI-094
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans l'interprétation des documents PDF par différents lecteurs permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
Une erreur dans différents produits relative à l'interprétation des objets encodés au format JBIG2 dans des fichiers PDF permet à un utilisateur de provoquer l'arrêt du logiciel (crash).
Elle permet également l'exécution de code arbitraire sur le système vulnérable avec les droits de l'utilisateur.
L'exploitation de la vulnérabilité ne nécessite pas nécessairement :
- l'intervention de l'utilisateur ;
- l'activation ou la désactivation du support du langage JavaScript.
Certains codes d'exploitation circulant actuellement sur l'Internet sont reconnus par des antivirus sous divers noms : Trojan.Pidief.E, Bloodhound.PDF-6 (Symantec), Exploit-PDF.i (NAI, Mac Afee)...
Certains lecteurs PDF installent une extension permettant à l'explorateur de fichiers de Microsoft Windows de réaliser un aperçu des fichiers au format PDF. De ce fait, la vulnérabilité peut également être exploitée par les méthodes suivantes :
- lors de la sélection d'un fichier PDF exploitant cette vulnérabilité ;
- lors de l'exploration d'un répertoire avec un affichage en mode miniature des icônes.
De plus, il semblerait que cette vulnérabilité puisse être exploitée lors de l'affichage de l'infobulle lié à un fichier PDF malveillant dont les méta-données ont été spécialement construites.
Enfin, l'utilisation de services d'indexation automatique (comme WIS, Windows Indexing Services) pourrait déclencher l'exploitation de la vulnérabilité sur un fichier présent sur l'espace de stockage sans intervention particulière de l'utilisateur.
Solution
Se référer à la documentation des éditeurs afin d'obtenir les correctifs (cf. Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Adobe Reader versions 9.x, 8.x et 7.x ;",
"product": {
"name": "PDF Reader",
"vendor": {
"name": "Foxit",
"scada": false
}
}
},
{
"description": "Xpdf versions ant\u00e9rieures \u00e0 la mise \u00e0 jour 3.02pl3.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Adobe Acrobat Standard, Pro et Pro Extended, versions 9.x, 8.x et 7.x.",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "KDE versions ant\u00e9rieures \u00e0 la version 3.4.5-12 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Foxit",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne erreur dans diff\u00e9rents produits relative \u00e0 l\u0027interpr\u00e9tation des\nobjets encod\u00e9s au format JBIG2 dans des fichiers PDF permet \u00e0 un\nutilisateur de provoquer l\u0027arr\u00eat du logiciel (crash).\n\nElle permet \u00e9galement l\u0027ex\u00e9cution de code arbitraire sur le syst\u00e8me\nvuln\u00e9rable avec les droits de l\u0027utilisateur.\n\nL\u0027exploitation de la vuln\u00e9rabilit\u00e9 ne n\u00e9cessite pas n\u00e9cessairement :\n\n- l\u0027intervention de l\u0027utilisateur ;\n- l\u0027activation ou la d\u00e9sactivation du support du langage JavaScript.\n\n \n \n\nCertains codes d\u0027exploitation circulant actuellement sur l\u0027Internet sont\nreconnus par des antivirus sous divers noms\u00a0: Trojan.Pidief.E,\nBloodhound.PDF-6 (Symantec), Exploit-PDF.i (NAI, Mac Afee)...\n\n \n \n\nCertains lecteurs PDF installent une extension permettant \u00e0\nl\u0027explorateur de fichiers de Microsoft Windows de r\u00e9aliser un aper\u00e7u des\nfichiers au format PDF. De ce fait, la vuln\u00e9rabilit\u00e9 peut \u00e9galement \u00eatre\nexploit\u00e9e par les m\u00e9thodes suivantes :\n\n- lors de la s\u00e9lection d\u0027un fichier PDF exploitant cette vuln\u00e9rabilit\u00e9\n ;\n- lors de l\u0027exploration d\u0027un r\u00e9pertoire avec un affichage en mode\n miniature des ic\u00f4nes.\n\nDe plus, il semblerait que cette vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e\nlors de l\u0027affichage de l\u0027infobulle li\u00e9 \u00e0 un fichier PDF malveillant dont\nles m\u00e9ta-donn\u00e9es ont \u00e9t\u00e9 sp\u00e9cialement construites.\n\nEnfin, l\u0027utilisation de services d\u0027indexation automatique (comme WIS,\nWindows Indexing Services) pourrait d\u00e9clencher l\u0027exploitation de la\nvuln\u00e9rabilit\u00e9 sur un fichier pr\u00e9sent sur l\u0027espace de stockage sans\nintervention particuli\u00e8re de l\u0027utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la documentation des \u00e9diteurs afin d\u0027obtenir les correctifs\n(cf. Documentation).\n",
"cves": [
{
"name": "CVE-2009-0658",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0658"
},
{
"name": "CVE-2009-0927",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0927"
}
],
"links": [
{
"title": "Mise \u00e0 jour Xpdf du 30 mars 2009 :",
"url": "ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.02pl3.patch"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat RSHA-2009-0431 et RSHA-2009-430 du 16 avril 2009 :",
"url": "http://rhn.redhat.com/errata/RHSA-2009-0430.html"
},
{
"title": "Alerte CERTA-2009-ALE-001 du 20 f\u00e9vrier 2009:",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-ALE-001/"
},
{
"title": "Avis de s\u00e9curit\u00e9 Adobe apsa09-01 du 19 f\u00e9vrier 2009 :",
"url": "http://www.adobe.com/support/security/advisories/apsa09-01.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat RSHA-2009-0431 et RSHA-2009-430 du 16 avril 2009 :",
"url": "http://rhn.redhat.com/errata/RHSA-2009-0431.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Adobe apsb09-03 du 10 mars 2009 :",
"url": "http://www.adobe.com/support/security/bulletins/apsb09-03.html"
},
{
"title": "Document du CERTA CERTA-2009-ALE-001 du 20 f\u00e9vrier 2009 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-ALE-001/index.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Adobe apsb09-04 du 18 mars 2009\u00a0:",
"url": "http://www.adobe.com/support/security/bulletins/apsb09-04.html"
}
],
"reference": "CERTA-2009-AVI-094",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2009-03-11T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 APSB09-04 concernant les versions 7.x et 8.x ;",
"revision_date": "2009-03-20T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins Red Hat et Xpdf.",
"revision_date": "2009-04-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027interpr\u00e9tation des documents PDF par diff\u00e9rents\nlecteurs permet \u00e0 un utilisateur malveillant d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans l\u0027interpr\u00e9tation JBIG2 dans le format PDF",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB09-03 du 10 mars 2009",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB09-04 du 18 mars 2009",
"url": null
}
]
}