Page 68 of 359 results (0.011 seconds)

CVSS: 8.1EPSS: 3%CPEs: 3EXPL: 0

The ConvertToPDF plugin in Foxit Reader before 8.2 and PhantomPDF before 8.2 on Windows, when the gflags app is enabled, allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image. The vulnerability could lead to information disclosure; an attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of the current process. El plugin ConvertToPDF en Foxit Reader en versiones anteriores a 8.2 y PhantomPDF en versiones anteriores a 8.2 en Windows, cuando la aplicación gflags está habilitada permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída de la aplicación) a través de una imagen JPEG manipulada. La vulnerabilidad podría conducir a la divulgación de información; un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. • http://www.securityfocus.com/bid/95353 http://www.zerodayinitiative.com/advisories/ZDI-17-039 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Foxit Reader and PhantomPDF before 7.3.4 on Windows allow remote attackers to cause a denial of service (application crash) via a crafted content stream. Foxit Reader y PhantomPDF en versiones anteriores a 7.3.4 en Windows permiten a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un flujo de contenido manipulado. • http://www.securityfocus.com/bid/90504 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

Foxit Reader and PhantomPDF before 7.3.4 on Windows improperly report format errors recursively, which allows remote attackers to cause a denial of service (application hang) via a crafted PDF. Foxit Reader y PhantomPDF en versiones anteriores a 7.3.4 en Windows reportan incorrectamente errores de formato recursivamente, lo que permite a atacantes remotos provocar una denegación de servicio (colgado de aplicación) a través de un PDF manipulado. • http://www.securityfocus.com/bid/90504 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-19: Data Processing Errors •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Use-after-free vulnerability in Foxit Reader and PhantomPDF before 7.3.4 on Windows allows remote attackers to cause a denial of service (application crash) via unspecified vectors. Vulnerabilidad de uso después de liberación de memoria en Foxit Reader y PhantomPDF en versiones anteriores a 7.3.4 en Windows permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de vectores no especificados. • http://www.securityfocus.com/bid/85379 https://www.foxitsoftware.com/support/security-bulletins.php •

CVSS: 7.8EPSS: 5%CPEs: 2EXPL: 0

Use-after-free vulnerability in the XFA forms handling functionality in Foxit Reader and PhantomPDF before 7.3.4 on Windows allows remote attackers to execute arbitrary code via a crafted remerge call. Vulnerabilidad de uso después de liberación de memoria en la funcionalidad de manejo de formularios XFA en Foxit Reader y PhantomPDF en versiones anteriores a 7.3.4 en Windows permite a atacantes remotos ejecutar código arbitrario a través de una llamada remerge manipulada. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of XFA forms. A specially crafted remerge call can force a dangling pointer to be reused after it has been freed. • http://www.securityfocus.com/bid/85379 http://www.zerodayinitiative.com/advisories/ZDI-16-215 https://www.foxitsoftware.com/support/security-bulletins.php • CWE-284: Improper Access Control •