Page 2 of 10 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A File Write can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031 when the JavaScript API Doc.exportAsFDF is used. An attacker can leverage this to gain remote code execution. Puede ocurrir una escritura de archivo para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031 cuando se utiliza la función Doc.exportAsFDF de la API de JavaScript. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A command injection can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) 5.4.0.1031 when parsing a launch action. An attacker can leverage this to gain remote code execution. Puede ocurrir una inyección de comando para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) versión 5.4.0.1031 cuando se analiza una acción launch. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A command injection can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031 when using the Open File action on a Field. An attacker can leverage this to gain remote code execution. Puede ocurrir una inyección de comandos para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031 al usar la acción abrir archivo (Open File) en un campo. Un atacante puede explotar esto para conseguir la ejecución de código remota. • http://www.securityfocus.com/bid/108692 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A use after free in the TextBox field Mouse Enter action in IReader_ContentProvider can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031. An attacker can leverage this to gain remote code execution. Relative to CVE-2018-19444, this has a different free location and requires different JavaScript code for exploitation. Un Uso de la Memoria Previamente Liberada (Use After Free) en la acción Enter del mouse sobre el campo TextBox en IReader_ContentProvider puede ocurrir para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031. Un atacante puede explotar esto para conseguir la ejecución de código remota. • http://www.securityfocus.com/bid/108692 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-416: Use After Free •

CVSS: 6.8EPSS: 56%CPEs: 5EXPL: 0

Buffer overflow in the SetLogFile method in Foxit.FoxitPDFSDKProCtrl.5 in Foxit PDF SDK ActiveX 2.3 through 5.0.1820 before 5.0.2.924 allows remote attackers to execute arbitrary code via a long string, related to global variables. Desbordamiento de buffer en el método SetLogFile en Foxit.FoxitPDFSDKProCtrl.5 de Foxit PDF SDK ActiveX 2.3 hasta 5.0.1820 anteriores a 5.0.2.924 permite a atacantes remotos ejecutar código arbitrario a través de una larga cadena, relacionado con variables globales. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of the Foxit ActiveX Pro SDK ActiveX control. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the Foxit.FoxitPDFSDKProCtrl.5 ActiveX control. By passing an overly long string to the SetLogFile method, an attacker is able to overflow global variables in the control. • http://www.foxitsoftware.com/support/security_bulletins.php#FRD-22 http://www.securityfocus.com/bid/70608 http://www.zerodayinitiative.com/advisories/ZDI-14-362 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •