Page 127 of 660 results (0.009 seconds)

CVSS: 8.8EPSS: 2%CPEs: 2EXPL: 0

Heap buffer overflow (Out-of-Bounds write) vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows allows remote attackers to execute arbitrary code via a crafted JPEG2000 image embedded in a PDF document, aka a "corrupted suffix pattern" issue. Vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (escritura fuera de límites) en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows permite a atacantes remotos ejecutar código arbitrario a través de una imagen JPEG2000 manipulada incrustada en un documento PDF, vulnerabilidad también conocida como un problema "patrón de sufijo corrupto". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-787: Out-of-bounds Write •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The ConvertToPDF plugin in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted TIFF image, aka "Data from Faulting Address is used as one or more arguments in a subsequent Function Call starting at ConvertToPDF_x86!CreateFXPDFConvertor." El plugin ConvertToPDF en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen TIFF manipulada, vulnerabilidad también conocida como "Data de Faulting Address se usa como uno o más argumentos en una Function Call posterior a partir de ConvertToPDF_x86!CreateFXPDFConvertor". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The thumbnail shell extension plugin (FoxitThumbnailHndlr_x86.dll) in Foxit Reader and PhantomPDF before 8.1 on Windows allows remote attackers to cause a denial of service (out-of-bounds write and application crash) via a crafted JPEG2000 image embedded in a PDF document, aka an "Exploitable - Heap Corruption" issue. El plugin de la extensión de shell thumbnail (FoxitThumbnailHndlr_x86.dll) en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites y caída de aplicación) a través de una imagen JPEG2000 manipulada incrustada en un documento PDF, vulnerabilidad también conocida como un problema "Exploitable - Heap Corruption". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Foxit Reader for Mac 2.1.0.0804 and earlier and Foxit Reader for Linux 2.1.0.0805 and earlier suffered from a vulnerability where weak file permissions could be exploited by attackers to execute arbitrary code. After the installation, Foxit Reader's core files were world-writable by default, allowing an attacker to overwrite them with backdoor code, which when executed by privileged user would result in Privilege Escalation, Code Execution, or both. Foxit Reader para Mac 2.1.0.0804 y versiones anteriores y Foxit Reader para Linux 2.1.0.0805 y versiones anteriores sufrieron una vulnerabilidad donde permisos de archivo débiles podrían ser explotados por atacantes para ejecutar código arbitrario. Después de la instalación, archivos del núcleo de Foxit Reader eran de escritura universal por defecto, permitiendo a un atacante sobre escribirlos con código de puerta trasera, lo cual cuando se ejecuta por un usuario privilegiado resultará en Privilege Escalation, Code Execution o ambas. • http://www.securityfocus.com/bid/93608 http://www.securitytracker.com/id/1037101 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-275: Permission Issues •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Out-of-Bounds read vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to execute arbitrary code via a crafted TIFF image embedded in the XFA stream in a PDF document, aka "Read Access Violation starting at FoxitReader." Vulnerabilidad de lectura fuera de límites en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos ejecutar código arbitrario a través de una imagen TIFF manipulada incrustada en el flujo XFA en un documento PDF, vulnerabilidad también conocida como "Read Access Violation a partir de FoxitReader". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •