Foxit PDF Editor < 2024.3 多個弱點

high Nessus Plugin ID 207796

概要

遠端 Windows 主機上安裝的 PDF 工具組受到多個弱點影響

說明

根據其版本資訊,遠端 Windows 主機上安裝的 Foxit PDF Editor 應用程式 (舊稱 Foxit PhantomPDF) 為 2024.3 之前的版本。因此,該應用程式受到多個弱點影響:

- 在 Foxit Reader 2024.1.0.23997 處理核取方塊欄位物件的方式中存在釋放後使用弱點。攻擊者可藉由惡意 PDF 文件中的特製 Javascript 程式碼觸發此弱點,從而造成記憶體損毀,並導致任意程式碼執行。攻擊者需要誘騙使用者開啟惡意檔案,才能觸發此弱點。如果在啟用瀏覽器外掛程式的情況下,使用者造訪特製的惡意網站,也可能遭到攻擊。(CVE-2024-28888)

- 在 2024.3之前的 Foxit PDF Reader,以及在 PDF Editor 2024.3 之前和 13.1.4 之前的 13.x 版本中,因為更新服務未針對更新程式進行完整性驗證,因此攻擊者可透過側載方式,將更新檔案取代為特洛伊木馬程式。藉此執行所控制的程式碼。(CVE-2024-41605)

- 若程式在記憶體釋放後繼續使用記憶體指標,則會發生此類型的弱點,進而導致多種安全性問題。操控受影響應用程式中的核取方塊作業可能會觸發該弱點,這可允許攻擊者重複觸發損毀,並利用損毀問題進行未經授權的存取或執行惡意程式碼,進而造成拒絕服務 (DoS)。(CVE-2024-9243)

- 已解決一些潛在問題,可能會導致應用程式受到釋放後使用弱點影響,並在處理某些核取方塊欄位物件、Doc 物件、註解物件或 AcroForm 時當機,攻擊者可以利用這些問題來遠端執行程式碼或造成資訊洩漏。此情況可能的起因包括:應用程式使用的野指標或物件在未經適當驗證的情況下即釋放、使用 JavaScript 處理註解的回覆備註時未正確同步註解項目,或是在刪除頁面後未正確更新字型快取 (CVE-2024-28888、CVE-2024-7722、CVE-2024-7723、CVE-2024-7724、CVE-2024-7725、CVE-2024-9243、CVE-2024-9246、CVE-2024-9250、CVE-2024-9252、CVE-2024-9253、CVE-2024-9251、CVE-2024-9254、CVE-2024-9255、CVE-2024-9256) (CVE-2024-9246、CVE-2024-9252)

- 剖析某些 PDF 檔案時,此弱點可造成應用程式損毀,進而可能導致拒絕服務 (DoS) 攻擊。(CVE-2024-9250)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Foxit PDF Editor 2024.3 或更新版本

另請參閱

http://www.nessus.org/u?a27a3e57

Plugin 詳細資訊

嚴重性: High

ID: 207796

檔案名稱: foxit_pdf_editor_2024_3.nasl

版本: 1.9

類型: local

代理程式: windows

系列: Windows

已發布: 2024/9/26

已更新: 2025/1/3

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-9254

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/FoxitPhantomPDF

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/26

弱點發布日期: 2024/9/26

參考資訊

CVE: CVE-2024-28888, CVE-2024-38393, CVE-2024-41605, CVE-2024-48618, CVE-2024-9243, CVE-2024-9244, CVE-2024-9245, CVE-2024-9246, CVE-2024-9247, CVE-2024-9248, CVE-2024-9249, CVE-2024-9250, CVE-2024-9251, CVE-2024-9252, CVE-2024-9253, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256

IAVA: 2024-A-0593-S