Foxit PhantomPDF < 8.3.10 多個弱點

high Nessus Plugin ID 124412

概要

遠端 Windows 主機上安裝的 PDF 工具組受到多個弱點影響

說明

根據其版本,遠端 Windows 主機上安裝的 Foxit PhantomPDF 應用程式 (之前稱為 Phantom) 版本比 8.3.10 舊。因此會受到多個弱點影響:

- 在 proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition 或 proxyPreviewAction 中存在堆積型緩衝區溢位情形,這是因為堆疊緩衝區溢位或超出邊界讀取所致。經驗證的本機攻擊者可加以惡意利用,透過大整數或長字串,造成拒絕服務情形或執行任意程式碼。

- 在 cPDF 外掛程式中存在一個目錄遊走弱點,這是因為非預期的 javascript 叫用導致遠端程式碼執行所致。未經驗證的遠端攻擊者可加以惡意利用,透過主控台叫用 javascript 來寫入本機檔案。(ZDI-CAN-7407)

- 在 XFA stuff 方法中存在一個整數溢位和損毀情形,這是因為不當驗證使用者提供的資料所致。攻擊者可加以惡意利用洩漏資訊。(ZDI-CAN-7561)

- 將 HTML 檔案轉換為 PDF 時,存在釋放後使用、超出邊界讀取和損毀弱點。經驗證的遠端攻擊者可加以惡意利用,洩漏資訊或執行任意程式碼。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)

- 存在一個超出邊界寫入和損毀弱點。經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972)

- 存在釋放後使用或超出邊界寫入和損毀弱點。經驗證的本機攻擊者可利用此弱點執行任意程式碼。(ZDI-CAN-7696/ZDI-CAN-7694)

- 釋放後使用弱點。經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874)

- 使用巢狀指令碼刪除欄位時,存在釋放後使用、遠端程式碼執行、資訊洩漏弱點。經驗證的本機攻擊者可利用此弱點執行任意程式碼。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

解決方案

升級版本至 Foxit PhantomPDF 8.3.10 或更新版本

另請參閱

http://www.nessus.org/u?a27a3e57

Plugin 詳細資訊

嚴重性: High

ID: 124412

檔案名稱: foxit_phantom_8_3_10.nasl

版本: 1.4

類型: local

代理程式: windows

系列: Windows

已發布: 2019/4/30

已更新: 2023/10/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-20316

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要的 KB 項目: installed_sw/FoxitPhantomPDF

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/4/18

弱點發布日期: 2019/4/18

參考資訊

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316