Beveiligingsadvies NCSC-2024-0385 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit PDF Editor en PDF Reader
Kwetsbaarheden Verholpen in Foxit PDF Editor en PDF Reader
Foxit heeft recent verschillende kwetsbaarheden aangepakt in hun populaire PDF Editor en PDF Reader toepassingen. In dit bericht geven we u een overzicht van de details betreffende deze kwetsbaarheden en hun impact.
Samenvatting
Foxit Software, de ontwikkelaar van Foxit PDF Editor en PDF Reader, heeft beveiligingsupdates uitgebracht om diverse kwetsbaarheden te verhelpen. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om een Denial-of-Service (DoS) te veroorzaken of om mogelijk willekeurige code uit te voeren binnen de context van de applicatie. Dit kan resulteren in ongeautoriseerde toegang tot gevoelige gegevens.
Publicatiedatum: Vandaag
Kans op misbruik: Medium
Potentiële schade: Hoog
Advisory ID: NCSC-2024-0385
Meer details in Signed-PGP | CSAF | PDF
Omschrijving
Foxit heeft kwetsbaarheden verholpen in de volgende producten:
- Foxit PDF Editor
- Foxit PDF Reader
Een kwaadwillende kan deze kwetsbaarheden misbruiken door een slachtoffer ertoe te verleiden een malafide bestand te openen. Dit kan leiden tot een DoS-aanval of het uitvoeren van willekeurige code, wat kan resulteren in ongeautoriseerde toegang tot persoonlijke gegevens.
Beveiligingsfouten:
- Out-of-bounds Read
- Use After Free
- Out-of-bounds Write
- CWE-275
Bereik
De kwetsbaarheden betreffen de volgende platforms en productversies:
Platforms | Producten | Versies |
---|---|---|
Foxit | Foxit PDF Editor | – |
Foxit PDF Reader | ||
Foxit Software | Foxit PDF Reader |
Oplossingen
Foxit heeft updates uitgebracht om de genoemde kwetsbaarheden te verhelpen. Gebruikers wordt geadviseerd om de laatste versies van de software te downloaden en te installeren. Nadere details over de updates zijn te vinden via de volgende link: Foxit Security Bulletins.
CVE’s
De volgende Common Vulnerabilities and Exposures (CVE’s) zijn verholpen:
- CVE-2024-7722
- CVE-2024-7723
- CVE-2024-7724
- CVE-2024-7725
- CVE-2024-9243
- CVE-2024-9244
- CVE-2024-9245
- CVE-2024-9246
- CVE-2024-9247
- CVE-2024-9248
- CVE-2024-9249
- CVE-2024-9250
- CVE-2024-9251
- CVE-2024-9252
- CVE-2024-9253
- CVE-2024-9254
- CVE-2024-9255
- CVE-2024-9256
- CVE-2024-28888
- CVE-2024-38393
- CVE-2024-41605
Bij het gebruik van dit beveiligingsadvies stemt u in met de onderstaande voorwaarden. Ondanks de zorgvuldigheid waarmee het NCSC dit beveiligingsadvies heeft opgesteld, kunnen zij de volledigheid, juistheid of actuele status niet garanderen. De informatie is bedoeld als algemene informatie voor professionele partijen. Aan de inhoud kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van dit beveiligingsadvies, met inbegrip van onjuistheden of onvolledigheden. Het Nederlandse recht is van toepassing en geschillen zullen worden voorgelegd aan de rechtbank te Den Haag, inclusief de voorzieningenrechter in kort geding.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----