Page 67 of 548 results (0.008 seconds)

CVSS: 9.3EPSS: 46%CPEs: 8EXPL: 0

Adobe Acrobat Reader versions 15.020.20042 and earlier, 15.006.30244 and earlier, 11.0.18 and earlier have an exploitable memory corruption vulnerability in the image conversion engine, related to parsing of EXIF metadata. Successful exploitation could lead to arbitrary code execution. Las versiones de Adobe Acrobat Reader 15.020.20042 y anteriores, 15.006.30244 y anteriores, 11.0.18 y anteriores tienen una vulnerabilidad de corrupción de memoria explotable en el motor de conversión de imágenes, relacionado con el análisis de metadatos EXIF. Una explotación satisfactoria podría conducir a la ejecución de código arbitrario. This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of Adobe Acrobat Pro DC. • http://www.securityfocus.com/bid/95345 http://www.securitytracker.com/id/1037574 http://www.zerodayinitiative.com/advisories/ZDI-17-024 https://helpx.adobe.com/security/products/acrobat/apsb17-01.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 0%CPEs: 8EXPL: 0

Adobe Reader and Acrobat before 11.0.18, Acrobat and Acrobat Reader DC Classic before 15.006.30243, and Acrobat and Acrobat Reader DC Continuous before 15.020.20039 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors. Adobe Reader y Acrobat en versiones anteriores a 11.0.18, Acrobat y Acrobat Reader DC Classic en versiones anteriores a 15.006.30243 y Acrobat y Acrobat Reader DC Continuous en versiones anteriores a 15.020.20039 en Windows y OS X permite a atacantes ejecutar un código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de vectores no especificados. • http://www.securityfocus.com/bid/94253 https://helpx.adobe.com/security/products/acrobat/apsb16-33.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Out-of-Bounds read vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to execute arbitrary code via a crafted TIFF image embedded in the XFA stream in a PDF document, aka "Read Access Violation starting at FoxitReader." Vulnerabilidad de lectura fuera de límites en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos ejecutar código arbitrario a través de una imagen TIFF manipulada incrustada en el flujo XFA en un documento PDF, vulnerabilidad también conocida como "Read Access Violation a partir de FoxitReader". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Foxit Reader for Mac 2.1.0.0804 and earlier and Foxit Reader for Linux 2.1.0.0805 and earlier suffered from a vulnerability where weak file permissions could be exploited by attackers to execute arbitrary code. After the installation, Foxit Reader's core files were world-writable by default, allowing an attacker to overwrite them with backdoor code, which when executed by privileged user would result in Privilege Escalation, Code Execution, or both. Foxit Reader para Mac 2.1.0.0804 y versiones anteriores y Foxit Reader para Linux 2.1.0.0805 y versiones anteriores sufrieron una vulnerabilidad donde permisos de archivo débiles podrían ser explotados por atacantes para ejecutar código arbitrario. Después de la instalación, archivos del núcleo de Foxit Reader eran de escritura universal por defecto, permitiendo a un atacante sobre escribirlos con código de puerta trasera, lo cual cuando se ejecuta por un usuario privilegiado resultará en Privilege Escalation, Code Execution o ambas. • http://www.securityfocus.com/bid/93608 http://www.securitytracker.com/id/1037101 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-275: Permission Issues •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The ConvertToPDF plugin in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted TIFF image, aka "Data from Faulting Address is used as one or more arguments in a subsequent Function Call starting at ConvertToPDF_x86!CreateFXPDFConvertor." El plugin ConvertToPDF en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen TIFF manipulada, vulnerabilidad también conocida como "Data de Faulting Address se usa como uno o más argumentos en una Function Call posterior a partir de ConvertToPDF_x86!CreateFXPDFConvertor". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •