Page 52 of 257 results (0.010 seconds)

CVSS: 4.7EPSS: 1%CPEs: 3EXPL: 0

The ConvertToPDF plugin in Foxit Reader before 8.2.1 and PhantomPDF before 8.2.1 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted TIFF image. The vulnerability could lead to information disclosure; an attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of the current process. El plugin ConvertToPDF en Foxit Reader en versiones anteriores a 8.2.1 y PhantomPDF en versiones anteriores a 8.2.1 en Windows, cuando la aplicación gflags está habilitada, permite a atacantes remotos provocar una denegación del servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen TIFF manipulada. La vulnerabilidad podría conducir a divulgación de información; un atacante podría aprovechar esto en conjunción con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. • http://www.securityfocus.com/bid/96870 http://www.zerodayinitiative.com/advisories/ZDI-17-133 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 3%CPEs: 3EXPL: 0

The ConvertToPDF plugin in Foxit Reader before 8.2 and PhantomPDF before 8.2 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image. The vulnerability could lead to information disclosure; an attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of the current process. El plugin ConvertToPDF en Foxit Reader en versiones anteriores a 8.2 y PhantomPDF en versiones anteriores a 8.2 en Windows, cuando la aplicación gflags está habilitada permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen JPEG manipulada. La vulnerabilidad podría conducir a la divulgación de información; un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. • http://www.securityfocus.com/bid/95353 http://www.zerodayinitiative.com/advisories/ZDI-17-039 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •