Page 67 of 552 results (0.004 seconds)

CVSS: 9.3EPSS: 46%CPEs: 8EXPL: 0

Adobe Acrobat Reader versions 15.020.20042 and earlier, 15.006.30244 and earlier, 11.0.18 and earlier have an exploitable memory corruption vulnerability in the image conversion engine, related to parsing of EXIF metadata. Successful exploitation could lead to arbitrary code execution. Las versiones de Adobe Acrobat Reader 15.020.20042 y anteriores, 15.006.30244 y anteriores, 11.0.18 y anteriores tienen una vulnerabilidad de corrupción de memoria explotable en el motor de conversión de imágenes, relacionado con el análisis de metadatos EXIF. Una explotación satisfactoria podría conducir a la ejecución de código arbitrario. This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of Adobe Acrobat Pro DC. • http://www.securityfocus.com/bid/95345 http://www.securitytracker.com/id/1037574 http://www.zerodayinitiative.com/advisories/ZDI-17-024 https://helpx.adobe.com/security/products/acrobat/apsb17-01.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 3%CPEs: 1EXPL: 0

A large out-of-bounds read on the heap vulnerability in Foxit PDF Reader can potentially be abused for information disclosure. Combined with another vulnerability, it can be used to leak heap memory layout and in bypassing ASLR. Una gran vulnerabilidad de lectura fuera de límites en la memoria dinámica en Foxit PDF Reader puede ser potencialmente abusado para divulgación de información. Combinado con otra vulnerabilidad, puede ser empleado para filtrar el diseño de la memoria dinámica y en la elusión de ASLR. • http://www.securityfocus.com/bid/93799 http://www.talosintelligence.com/reports/TALOS-2016-0201 • CWE-125: Out-of-bounds Read •

CVSS: 10.0EPSS: 0%CPEs: 8EXPL: 0

Adobe Reader and Acrobat before 11.0.18, Acrobat and Acrobat Reader DC Classic before 15.006.30243, and Acrobat and Acrobat Reader DC Continuous before 15.020.20039 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors. Adobe Reader y Acrobat en versiones anteriores a 11.0.18, Acrobat y Acrobat Reader DC Classic en versiones anteriores a 15.006.30243 y Acrobat y Acrobat Reader DC Continuous en versiones anteriores a 15.020.20039 en Windows y OS X permite a atacantes ejecutar un código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de vectores no especificados. • http://www.securityfocus.com/bid/94253 https://helpx.adobe.com/security/products/acrobat/apsb16-33.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Out-of-Bounds read vulnerability in Foxit Reader and PhantomPDF before 8.1 on Windows, when the gflags app is enabled, allows remote attackers to execute arbitrary code via a crafted TIFF image embedded in the XFA stream in a PDF document, aka "Read Access Violation starting at FoxitReader." Vulnerabilidad de lectura fuera de límites en Foxit Reader y PhantomPDF en versiones anteriores a 8.1 en Windows, cuando se habilita la aplicación gflags, permite a atacantes remotos ejecutar código arbitrario a través de una imagen TIFF manipulada incrustada en el flujo XFA en un documento PDF, vulnerabilidad también conocida como "Read Access Violation a partir de FoxitReader". • http://www.securityfocus.com/bid/93608 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Foxit Reader for Mac 2.1.0.0804 and earlier and Foxit Reader for Linux 2.1.0.0805 and earlier suffered from a vulnerability where weak file permissions could be exploited by attackers to execute arbitrary code. After the installation, Foxit Reader's core files were world-writable by default, allowing an attacker to overwrite them with backdoor code, which when executed by privileged user would result in Privilege Escalation, Code Execution, or both. Foxit Reader para Mac 2.1.0.0804 y versiones anteriores y Foxit Reader para Linux 2.1.0.0805 y versiones anteriores sufrieron una vulnerabilidad donde permisos de archivo débiles podrían ser explotados por atacantes para ejecutar código arbitrario. Después de la instalación, archivos del núcleo de Foxit Reader eran de escritura universal por defecto, permitiendo a un atacante sobre escribirlos con código de puerta trasera, lo cual cuando se ejecuta por un usuario privilegiado resultará en Privilege Escalation, Code Execution o ambas. • http://www.securityfocus.com/bid/93608 http://www.securitytracker.com/id/1037101 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-275: Permission Issues •