Foxit PDF Editor < 12.1.5 多個弱點

high Nessus Plugin ID 194422

概要

遠端 Windows 主機上安裝的 PDF 工具組受到多個弱點影響

說明

根據其版本資訊,遠端 Windows 主機上安裝的 Foxit PDF Editor 應用程式 (舊稱 Foxit PhantomPDF) 為 12.1.5 之前的版本。因此,該應用程式受到多個弱點影響:

- 2024.1 之前的 Foxit PDF Reader 和 2024.1 之前的 PDF Editor,會發生透過 JavaScript 的程式碼執行,這是因為未最佳化讓使用者檢閱命令參數的提示訊息。(CVE-2024-25858)

- Foxit PDF Reader AcroForm 釋放後使用遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。惡意利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。AcroForms 處理中存在此特定瑕疵。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在目前處理序的內容中執行程式碼。此弱點之前為 ZDI-CAN-22499。
(CVE-2024-30322)

- Foxit PDF Reader 文件物件釋放後使用遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。惡意利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。文件物件的處理進程中存在此特定缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在目前處理序的內容中執行程式碼。此弱點之前為 ZDI-CAN-22576。
(CVE-2024-30324)

- Foxit PDF Reader AcroForm 釋放後使用遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。惡意利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。AcroForms 中文件物件的處理進程中存在此特定缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在目前處理序的內容中執行程式碼。
此弱點之前為 ZDI-CAN-22592。(CVE-2024-30325)

- Foxit PDF Reader 文件物件釋放後使用遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。惡意利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。文件物件的處理進程中存在此特定缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在目前處理序的內容中執行程式碼。此弱點之前為 ZDI-CAN-22593。
(CVE-2024-30326)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Foxit PDF Editor 12.1.5 或更新版本

另請參閱

http://www.nessus.org/u?a27a3e57

Plugin 詳細資訊

嚴重性: High

ID: 194422

檔案名稱: foxit_pdf_editor_12_1_5.nasl

版本: 1.4

類型: local

代理程式: windows

系列: Windows

已發布: 2024/4/28

已更新: 2024/5/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-25938

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/FoxitPhantomPDF

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/28

弱點發布日期: 2024/3/5

參考資訊

CVE: CVE-2024-25575, CVE-2024-25648, CVE-2024-25858, CVE-2024-25938, CVE-2024-30322, CVE-2024-30323, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30341, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30348, CVE-2024-30349, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30354, CVE-2024-30355, CVE-2024-30356, CVE-2024-30357, CVE-2024-30358, CVE-2024-30359, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30363, CVE-2024-30364, CVE-2024-30365, CVE-2024-30366, CVE-2024-30367, CVE-2024-30371, CVE-2024-32488

IAVA: 2024-A-0266-S