Foxit Reader < 8.3.1 多个漏洞

high Nessus 插件 ID 101524

简介

远程 Windows 主机上安装的 PDF 查看器受到多个漏洞的影响。

描述

远程 Windows 主机上安装的 Foxit Reader 版本低于 8.3.1。因而会受到多个漏洞的影响:- AFParseDateEx() 函数中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此错误,诱使用户打开特制的 PDF 文档,取消引用已释放的内存并执行任意代码。(CVE-2017-10941) - 存在多个越界读取错误,在处理特制的 PDF 文件时会触发。未经身份验证的远程攻击者可利用这些错误泄露敏感信息。(CVE-2017-10942, CVE-2017-10943) - 由于未正确分析 ObjStm 对象,存在越界读取错误。未经身份验证的远程攻击者可利用此问题泄露敏感信息。(CVE-2017-10944) - app.alert() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此错误,诱使用户打开特制的 PDF 文档,取消引用已释放的内存并执行任意代码。(CVE-2017-10945) - setItem() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此错误,诱使用户打开特制的 PDF 文档,取消引用已释放的内存并执行任意代码。(CVE-2017-10946) - print() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此错误,诱使用户打开特制的 PDF 文档,取消引用已释放的内存并执行任意代码。(CVE-2017-10947) - app.execMenuItem() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此错误,诱使用户打开特制的 PDF 文档,取消引用已释放的内存并执行任意代码。(CVE-2017-10948) - 存在不明任意写入缺陷。未经身份验证的远程攻击者可利用此问题,诱使用户打开特制的 PDF 文档,执行任意代码。(CVE-2017-10994) - 存在空指针取消引用缺陷,允许未经身份验证的远程攻击者造成应用程序崩溃,导致拒绝服务情况。- 由于未遵守 JavaScript 操作限制,Trust Manager 中存在安全绕过漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户打开特制的 PDF 文档,执行任意 JavaScript 函数。- 存在不明缺陷,使用未初始化数据时会触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

解决方案

升级版本到 Foxit Reader 8.3.1 或更高版本。

另见

https://www.foxitsoftware.com/support/security-bulletins.php

插件详情

严重性: High

ID: 101524

文件名: foxit_reader_8_3_1.nasl

版本: 1.10

类型: local

代理: windows

系列: Windows

发布时间: 2017/7/13

最近更新时间: 2019/11/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-10994

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:foxitsoftware:foxit_reader

必需的 KB 项: installed_sw/Foxit Reader

易利用性: No known exploits are available

补丁发布日期: 2017/7/4

漏洞发布日期: 2017/7/4

参考资料信息

CVE: CVE-2017-10941, CVE-2017-10942, CVE-2017-10943, CVE-2017-10944, CVE-2017-10945, CVE-2017-10946, CVE-2017-10947, CVE-2017-10948, CVE-2017-10994

BID: 99499