Foxit PDF Editor < 13.1.5 / 2024.4 多個弱點

high Nessus Plugin ID 213089

概要

遠端 Windows 主機上安裝的 PDF 工具組受到多個弱點影響

說明

根據其版本資訊,遠端 Windows 主機上安裝的 Foxit PDF Editor 應用程式 (舊稱 Foxit PhantomPDF) 為 2024.4/13.1.5 之前的版本。因此,該應用程式受到多個弱點影響:

- 在 Foxit Reader 2024.3.0.26795 中存在釋放後使用弱點,該弱點與其處理核取方塊 CBF_Widget 物件的方式有關。攻擊者可藉由惡意 PDF 文件中的特製 Javascript 程式碼觸發此弱點,從而造成記憶體損毀,並導致任意程式碼執行。攻擊者需要誘騙使用者開啟惡意檔案,才能觸發此弱點。如果在啟用瀏覽器外掛程式的情況下,使用者造訪特製的惡意網站,也可能遭到刺探利用。(CVE-2024-49576)

- Foxit PDF Reader AcroForm 超出邊界讀取遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。刺探利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。AcroForms 處理中存在此特定缺陷。這是未正確驗證使用者提供的資料所導致,攻擊者可利用此缺陷造成讀取範圍超過所分配的緩衝區末尾。攻擊者可利用此弱點,在目前處理序的背景資訊中執行程式碼。此弱點之前為 ZDI-CAN-25344。(CVE-2024-12751)

- Foxit PDF Reader AcroForm 記憶體損毀遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 Foxit PDF Reader 上執行任意程式碼。刺探利用此弱點需要使用者互動,因為目標必須造訪惡意頁面或開啟惡意檔案。AcroForms 處理中存在此特定缺陷。此問題是由於未正確驗證使用者提供的資料所致,可能導致記憶體損毀。攻擊者可利用此弱點,在目前處理序的背景資訊中執行程式碼。此弱點之前為 ZDI-CAN-25345。
(CVE-2024-12752)

- 在 Foxit Reader 2024.3.0.26795 中存在釋放後使用弱點,該弱點與其處理 3D 頁面物件的方式有關。攻擊者可藉由惡意 PDF 文件中的特製 Javascript 程式碼觸發此弱點,從而造成記憶體損毀,並導致任意程式碼執行。攻擊者需要誘騙使用者開啟惡意檔案,才能觸發此弱點。如果在啟用瀏覽器外掛程式的情況下,使用者造訪特製的惡意網站,也可能遭到刺探利用。(CVE-2024-47810)

- Foxit PDF Reader 中存在一個連結跟隨本機特權提升弱點。此弱點允許本機攻擊者在受影響 Foxit PDF Reader 裝置上提升權限。攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能攻擊此弱點。特定缺陷存在於產品安裝程式中。攻擊者可以透過建立連接點,濫用安裝程式處理程序以建立任意檔案。攻擊者可利用此弱點,在 SYSTEM 的背景資訊中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-25408。
(CVE-2024-12753)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Foxit PDF Editor for Mac 13.1.5 / 2024.4 或更新版本

另請參閱

http://www.nessus.org/u?a27a3e57

Plugin 詳細資訊

嚴重性: High

ID: 213089

檔案名稱: foxit_pdf_editor_2024_4.nasl

版本: 1.5

類型: local

代理程式: windows

系列: Windows

已發布: 2024/12/17

已更新: 2024/12/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-49576

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/FoxitPhantomPDF

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/17

弱點發布日期: 2024/12/17

參考資訊

CVE: CVE-2024-12751, CVE-2024-12752, CVE-2024-12753, CVE-2024-47810, CVE-2024-49576

IAVA: 2024-A-0829