Page 109 of 558 results (0.024 seconds)

CVSS: 4.7EPSS: 1%CPEs: 3EXPL: 0

The ConvertToPDF plugin in Foxit Reader before 8.2.1 and PhantomPDF before 8.2.1 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted TIFF image. The vulnerability could lead to information disclosure; an attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of the current process. El plugin ConvertToPDF en Foxit Reader en versiones anteriores a 8.2.1 y PhantomPDF en versiones anteriores a 8.2.1 en Windows, cuando la aplicación gflags está habilitada, permite a atacantes remotos provocar una denegación del servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen TIFF manipulada. La vulnerabilidad podría conducir a divulgación de información; un atacante podría aprovechar esto en conjunción con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. • http://www.securityfocus.com/bid/96870 http://www.zerodayinitiative.com/advisories/ZDI-17-133 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 3%CPEs: 3EXPL: 0

The ConvertToPDF plugin in Foxit Reader before 8.2 and PhantomPDF before 8.2 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image. The vulnerability could lead to information disclosure; an attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of the current process. El plugin ConvertToPDF en Foxit Reader en versiones anteriores a 8.2 y PhantomPDF en versiones anteriores a 8.2 en Windows, cuando la aplicación gflags está habilitada permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen JPEG manipulada. La vulnerabilidad podría conducir a la divulgación de información; un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. • http://www.securityfocus.com/bid/95353 http://www.zerodayinitiative.com/advisories/ZDI-17-039 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 8.8EPSS: 1%CPEs: 2EXPL: 0

Out-of-Bounds read vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to execute arbitrary code via a crafted BMP image embedded in the XFA stream in a PDF document, aka "Data from Faulting Address may be used as a return value starting at FOXITREADER." Vulnerabilidad de lectura fuera de límites en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos ejecutar código arbitrario a través de una imagen BMP manipulada incrustada en el flujo XFA en un documento PDF, vulnerabilidad también conocida como "Data de Faulting Address puede ser usada como un valor de retorno a partir de FOXITREADER". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 8.8EPSS: 2%CPEs: 2EXPL: 0

Heap buffer overflow (Out-of-Bounds write) vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows allows remote attackers to execute arbitrary code via a crafted JPEG2000 image embedded in a PDF document, aka a "corrupted suffix pattern" issue. Vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (escritura fuera de límites) en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows permite a atacantes remotos ejecutar código arbitrario a través de una imagen JPEG2000 manipulada incrustada en un documento PDF, vulnerabilidad también conocida como un problema "patrón de sufijo corrupto". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-787: Out-of-bounds Write •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The ConvertToPDF plugin in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted TIFF image, aka "Data from Faulting Address is used as one or more arguments in a subsequent Function Call starting at ConvertToPDF_x86!CreateFXPDFConvertor." El plugin ConvertToPDF en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen TIFF manipulada, vulnerabilidad también conocida como "Data de Faulting Address se usa como uno o más argumentos en una Function Call posterior a partir de ConvertToPDF_x86!CreateFXPDFConvertor". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •